POC/?Day

利用标题: zomplog 3.9-跨站点脚本(XSS) application: zomplog 版本: v3.9 BUGS: XSS Technology: php 供应商URL: 软件link: 发现日期: 22.07.2023 作者:MirabbasAğalarov 在: Linux上测试 2。技术细节POC...
回复
0
查看
2
#利用标题:可用性预订日历V1.0-多个跨站点脚本(XSS) #日期: 07/2023 #利用作者: Andrey Stoykov #测试在: Ubuntu 20.04 #blog: XSS#1: 复制步骤: 1。浏览预订 2。选择所有预订 3。编辑预订并选择促销代码 4。输入有效载荷test'ScriptAlert(XSS)/脚本 //HTTP邮政请求...
回复
0
查看
2
#利用标题: Perch v3.2-持续的跨站点脚本(XSS) #Google Dork: N/A #Date: 2013年7月23日 #利用作者: Dinesh Mohanty #供应商HomePage3360 #软件link: #版本: v3.2 #在: Windows上测试 #CVE :请求 #Description...
回复
0
查看
2
#利用标题: Moadating 1.2-反射的跨站点脚本(XSS) #利用作者:饼干又名(Skalvin) #日期: 22/07/2023 #vendor:穆斯社会 #供应商homepage: #软件link: #版本: 1.2 #测试在: Windows 10 Pro #Impact:操纵网站的内容 #CVE...
回复
0
查看
2
#利用标题: JOOMLA HIKASHOP 4.7.4-反射XSS #利用作者:饼干 #日期: 24/07/2023 #vendor: hikari软件团队 #供应商homepage3360 #软件link: #JOOMLA扩展Link: #版本: 4.7.4 #测试在: Windows 10 Pro #Impact:操纵网站的内容 ## 问候...
回复
0
查看
2
#Exploit Title: 10月CMS v3.4.4-存储的跨站点脚本(XSS)(认证) #Date: 2023年6月29日 #Exploit作者: Okan Kurtulus #Dendor HomePage: #版本: v3.4.4 #Tested ON: Ubuntu 22.04 #cve : n/a #概念证明: 1 - 通过网站安装系统,并与任何具有文件上传授权的用户登录。...
回复
0
查看
2
#利用标题: JOOMLA VIRTUEMART购物车4.0.12-反映XSS #利用作者:饼干 #日期: 24/07/2023 #vendor: Virtuemart团队 #供应商homepage: #软件link: #JOOMLA扩展Link: #版本: 4.0.12 #测试在: Windows 10 Pro #Impact:操纵网站的内容 ## 问候...
回复
0
查看
2
#!/usr/bin/python3 #exploit title: wordpress插件an_gradebook=5.0.1-订户+ sqli #日期: 2023-07-26 #利用作者:卢卡斯马云惹不起马云金恩伯格 #github: #供应商homepage3360 #软件Link: #测试在: WordPress 6.2.2 #CVE: CVE-2023-2636...
回复
0
查看
2
#利用title: greenshot 1.2.10-不安全的要求任意代码执行 #日期: 26/07/2023 #利用作者: p4r4bellum #供应商HomePage: #软件link: #版本: 1.2.6.10 #测试在: Windows 10.0.19045 N/A构建19045 #CVE : CVE-2023-34634 # #greenshot...
回复
0
查看
2
#利用标题: Copyparty v1.8.6-反思跨站点脚本(XSS) #日期: 23/07/2023 #利用作者: vartamtezidis theodoros(@thehackydog) #供应商homepage: #软件link: #版本:=1.8.6 #测试在: Debian Linux #CVE : CVE-2023-38501 #描述 CopyParty是便携式文件服务器。...
回复
0
查看
2
#利用标题:版权1.8.2-目录遍历 #日期: 14/07/2023 #利用作者: vartamtzidis theodoros(@thehackydog) #供应商homepage: #软件link: #版本:=1.8.2 #测试在: Debian Linux #CVE : CVE-2023-37474 #描述 CopyParty是便携式文件服务器。 1.8.2之前的版本受到“...
回复
0
查看
2
#利用标题: Mremoteng v1.77.3.1784 -NB-清除敏感信息在内存中存储的存储 #Google Dork:- #日期: 21.07.2023 #利用作者: Maximilian Barz #供应商HomePage3360 #软件link: #版本: mremoteng=v1.77.3.1784-nb #测试在: Windows 11 #CVE ...
回复
0
查看
2
#利用标题: JOOMLA SOLIDRES 2.13.3-反映XSS #利用作者:饼干 #日期: 28/07/2023 #vendor3:固体团队 #供应商homepage: #软件link: #demo: #版本: 2.13.3 #测试在: Windows 10 Pro #Impact:操纵网站的内容 ## 问候...
回复
0
查看
2
#exploit title: uvdesk v1.1.3-文件上传远程代码执行(RCE)(认证) #日期: 28/07/2023 #利用作者:丹尼尔马云惹不起马云巴罗斯(@cupc4k3d) - hakai进攻安全 #供应商homepage: #软件link: #版本: 1.1.3 #example: Python3 CVE -2023-39147.PY -U'http://$...
回复
0
查看
2
#利用标题: JOOMLA IPROPERTY房地产4.1.1-反映XSS #利用作者:饼干 #日期: 29/07/2023 #vendor: Thinkery LLC #供应商HomePage: #软件link: #DEMO: #版本: 4.1.1 #测试在: Windows 10 Pro #Impact:操纵网站的内容 ## 问候...
回复
0
查看
2
#利用标题:常规设备管理器2.5.2.2-缓冲区溢出(SEH) #日期: 30.07.2023 #软件link: #软件链接2: #利用作者: ahmetümitBayram #测试版本: 2.5.2.2 #测试在: Windows 10 64bit #1.-运行Python代码: Exploit.py #2.-打开pwned.txt并将所有内容复制到剪贴板...
回复
0
查看
2
#exploit title: reyeeos 1.204.1614 -MITM远程代码执行(RCE) #Google Dork:无 #date: 2023年7月31日 #剥削作者: Seclab的Riyan Firmansyah #供应商HomePage3360 #软件链接: #版本: Reyeeos 1.204.1614; ew_3.0(1)B11P204,版本(10161400)...
回复
0
查看
2
#利用标题: Adiscon Loganalyzer v.4.1.13-跨站点脚本 #日期: 2023.Aug.01 #利用作者: PEDRO(ISSDU TW) #供应商homepage: #软件link: #版本: v4.1.13和之前 #在: Linux上测试 #CVE : CVE-2023-36306 有几种安装方法。 如果您没有数据库(基于文件)安装,则无需登录。...
回复
0
查看
2
#Exploit Title: WordPress插件忍者表单3.6.25-反射XSS(身份验证) #Google Dork: inurl:/wp-content/plugins/ninja-forms/readme.txt #日期: 2023-07-27 #利用作者: Mehran Seifalinia #供应商HomePage3360 #软件link: #版本: 3.6.25...
回复
0
查看
2
#利用标题: JOOMLA JLEX评论6.0.1-反映XSS #利用作者:饼干 #日期: 01/08/2023 #vendor: jlexart #供应商HomePage: #软件link: #demo: #版本: 6.0.1 #测试在: Windows 10 Pro #Impact:操纵网站的内容 ## 问候...
回复
0
查看
2
后退
顶部