POC/?Day

#Exploit Title: PodcastGenerator 3.2.9 -Blind SSRF通过XML注入 #Application: PodcastGenerator #版本: v3.2.9 #BUGS:通过XML注入盲目SSRF #Technology: PHP #供应商url: #software link: #date of stud: 01-07-2023...
回复
0
查看
4
利用标题: WBCE CMS 1.6.1-开放重定向CSRF 版本: 1.6.1 BUGS:打开重定向+ CSRF=CSS键盘记录 Technology: php 供应商URL: https://wbce-cms.org/ 软件link: 发现日期: 03-07-2023 作者:MirabbasAğalarov 在: Linux上测试 2。技术细节POC...
回复
0
查看
4
#利用标题:汽车租赁脚本1.8-存储的跨站点脚本(XSS) #日期: 30/07/2023 #利用作者:饼干 #vendor: gz脚本 #供应商HomePage: #软件link: #版本: 1.8 #测试在: Windows 10 Pro #Impact:操纵网站的内容 发行说明: 允许攻击者将恶意代码注入网站,赋予窃取敏感的能力 信息,操纵数据并启动其他攻击。 ##存储的XSS...
回复
0
查看
1
#利用标题:美容院管理系统V1.0 -SQLI #找到的日期: 04/07/2023 #利用作者: FATIH NACAR #版本: V1.0 #测试在: Windows 10 #供应商homepage3360 3 #软件link: #CWE: CWE-89 脆弱性描述- 由Campcodes开发的美容沙龙管理系统: V1.0 发现容易受到SQL注入(SQLI)攻击的影响。这个脆弱性...
回复
0
查看
2
#利用标题: Gila CMS 1.10.9-远程代码执行(RCE)(身份验证) #日期: 05-07-2023 #利用作者: OMER SHAIK(UNKNOWN_EXPLOIT) #供应商HomePage3360 #软件link: #版本: GILA 1.10.9 #在: Linux上测试 导入请求 从TermColor导入彩色 来自urllib.parse导入urlparse...
回复
0
查看
1
#利用标题:丢失并找到信息系统v1.0 -SQL注入 #日期: 2023-06-30 #Country:伊朗 #利用作者: Amirhossein Bahramizadeh #类别: WebApps #Dork :/php-lfis/admin/?page=system_info/contact_information #在: Windows/Linux上测试 #CVE ...
回复
0
查看
1
## title:microsoft Edge 114.0.1823.67(64位) - 信息披露 ##作者: nu11secur1ty ## date: 07.06.2023 ## Vendor: ## Software: ##参考: ## CVE-2023-33145 ## Description: 如果攻击者可以披露的信息类型 成功利用此漏洞是目标内部的数据...
回复
0
查看
1
#Exploit title: Piwigo V13.7.0-存储的跨站点脚本(XSS)(身份验证) #Date: 2023年6月25日 #Exploit作者: Okan Kurtulus #Dendor HomePage3360 #版本: 13.7.0 #Tested ON: Ubuntu 22.04 #cve : n/a #概念证明: 1 -...
回复
0
查看
2
#利用标题:教师评估系统v1.0 -SQL注入 #日期: 07/2023 #利用作者: Andrey Stoykov #供应商homepage3360 #软件link: #版本: 1.0 #在: Windows Server 2022上测试 SQLI#1 file: edit_evaluation 第4行 $ qry=$ conn-Query('select *从ratings where...
回复
0
查看
2
## title: Microsoft Outlook Microsoft 365 MSO(版本2306构建16.0.16529.20100)32 -bit-远程代码执行 ##作者: nu11secur1ty ## date: 07.07.2023 ## Vendor: ## Software: ##参考: ## CVE-2023-33131 ## Description...
回复
0
查看
2
## title: Windows 10 V21H1 -HTTP协议堆栈远程代码执行 ##作者: nu11secur1ty ## date: 01.14.2022 ## Vendor: ## Software: ##参考: ## CVE-2022-21907 ## Description: Note:经过几个小时的测试和实验,我发现 没有脆弱性,这只是一个荒谬的...
回复
0
查看
2
#利用标题: NetLify CMS 2.10.192-存储的跨站点脚本(XSS) #利用作者: TMRSWRR #供应商homepage3360 #软件link: #版本: 2.10.192 #测试在: https://cms-demo.netlify.com Description: 1。转到新帖子并写下身体领域,您的PAYLOAD...
回复
0
查看
2
#利用标题:春季云3.2.2-远程命令执行(RCE) #date: 07/07/2023 #漏洞作者: gatogamer1155,0bfxgh0st #供应商HomePage3360 #description:利用命令利用CVE-2022-22963 #软件link: #CVE: CVE-2022-22963 导入请求,ArgParse,JSON...
回复
0
查看
3
#利用标题: Minitool分区Wizard Shadowmaker v.12.7-未引用的服务路径 #date: 06/07/2023 #利用作者: Idan Malihi #供应商homepage: #软件link: #版本: 12.7 #测试在: Microsoft Windows 10 Pro #CVE : CVE-2023-36164 #poc C: \...
回复
0
查看
1
#利用标题: Minitool分区Wizard Shadowmaker v.12.7-未引用的服务路径 #date: 06/07/2023 #利用作者: Idan Malihi #供应商homepage: #软件link: #版本: 12.7 #测试在: Microsoft Windows 10 Pro #CVE : CVE-2023-36165 #poc C: \...
回复
0
查看
1
#exploit title: frappe框架(erpnext)13.4.0-远程代码执行(身份验证) #利用作者: Sander Ferdinand #日期: 2023-06-07 #版本: 13.4.0 #供应商homepage: #软件link: #测试在: Ubuntu 22.04 #CVE :无 愚蠢的沙盒逃生。 Frappe...
回复
0
查看
3
#利用标题: buildagate5library V5-反射的跨站点脚本(XSS) #date: 06/07/2023 #利用作者: Idan Malihi #供应商HomePage:无 #版本: 5 #测试在: Microsoft Windows 10 Pro #CVE : CVE-2023-36163 #POC: 攻击者只需要找到脆弱的参数(MC=)并注入JS代码...
回复
0
查看
2
#Exploit title: Ateme Titan文件3.9 -SSRF文件枚举 #Exploit作者:液态虫 vendor: Ateme 产品网页: 受影响的版本: 3.9.12.4 3.9.11.0 3.9.9.2 3.9.8.0 summary:泰坦文件是一个多用途/格式视频转码 软件,用于夹层,STB和ABR VOD,后期播放 和档案应用程序。泰坦文件基于Ateme第五代...
回复
0
查看
1
#利用标题: AVG反间谍软件7.5-未引用的服务路径 #date: 06/07/2023 #利用作者: Idan Malihi #供应商homepage: #软件link: #版本: 7.5 #测试在: Microsoft Windows 10 Pro #CVE : CVE-2023-36167 #poc C: \...
回复
0
查看
2
#利用标题:游戏jackal服务器V5-未引用的服务路径 #date: 06/07/2023 #利用作者: Idan Malihi #供应商homepage: #软件link: #版本: 5 #测试在: Microsoft Windows 10 Pro #CVE : CVE-2023-36166 #poc C: \...
回复
0
查看
1
后退
顶部