POC/?Day

#利用title: Ozeki 10 SMS网关10.3.208-任意文件读取(未经身份验证) #日期: 01.08.2023 #利用作者: ahmetümitBayram #供应商homepage: https://ozeki-sms-gateway.com #软件link...
回复
0
查看
2
#利用标题: JLEX GERDBOOK 1.6.4-反映XSS #利用作者:饼干 #日期: 01/08/2023 #vendor: jlexart #供应商HomePage: #软件link: #demo: #版本: 1.6.4 #测试在: Windows 10 Pro #Impact:操纵网站的内容 ## 问候...
回复
0
查看
3
#利用标题: phpjabbers shuttle预订软件1.0-反映XSS #利用作者:饼干 #日期: 20/07/2023 #vendor: phpjabbers #供应商homepage: #软件link: #版本: 1.0 #测试在: Windows 10 Pro #Impact:操纵网站的内容 #CVE: CVE-2023-4112 ## 描述...
回复
0
查看
2
#利用标题: phpjabbers服务预订脚本1.0-反映XSS #利用作者:饼干 #日期: 21/07/2023 #vendor: phpjabbers #供应商homepage: #软件link: #版本: 1.0 #测试在: Windows 10 Pro #Impact:操纵网站的内容 #CVE: CVE-2023-4113 ## 问候...
回复
0
查看
2
#利用标题: phpjabbers夜总会预订1.0-反映XSS #利用作者:饼干 #日期: 21/07/2023 #vendor: phpjabbers #供应商homepage: #软件link: #版本: 1.0 #测试在: Windows 10 Pro #Impact:操纵网站的内容 #CVE: CVE-2023-4114 ## 问候...
回复
0
查看
2
#利用标题: phpjabbers清洁业务1.0-反射XSS #利用作者:饼干 #日期: 21/07/2023 #vendor: phpjabbers #供应商homepage: #软件link: #版本: 1.0 #测试在: Windows 10 Pro #Impact:操纵网站的内容 #CVE: CVE-2023-4115 ## 问候...
回复
0
查看
3
#利用标题: phpjabbers出租车预订2.0-反映XSS #利用作者:饼干 #日期: 22/07/2023 #vendor: phpjabbers #供应商homepage: #软件link: #版本: 2.0 #测试在: Windows 10 Pro #Impact:操纵网站的内容 #CVE: CVE-2023-4116 ## 问候...
回复
0
查看
2
#利用标题: phpjabbers租赁物业预订2.0-反映XSS #利用作者:饼干 #日期: 22/07/2023 #vendor: phpjabbers #供应商homepage: #软件link: #版本: 2.0 #测试在: Windows 10 Pro #Impact:操纵网站的内容 #CVE: CVE-2023-4117 ## 问候...
回复
0
查看
2
#利用标题:学院LMS 6.0-反映XSS #利用作者:饼干 #日期: 22/07/2023 #vendor: CreativeItem #供应商HomePage3360 #软件link: #版本: 6.0 #测试在: Windows 10 Pro #Impact:操纵网站的内容 #CVE: CVE-2023-4119 ## 问候...
回复
0
查看
2
#利用标题: WordPress Adivaha旅行插件2.3 -SQL注入 #利用作者:饼干 #日期: 29/07/2023 #vendor:阿迪瓦哈- 旅行科技公司 #供应商homepage: #软件link: #demo: #版本: 2.3 #测试在: Windows 10 Pro #Impact:数据库访问 ## 问候...
回复
0
查看
2
#利用标题:在线婚姻网站系统v3.3-通过恶意SVG文件上传执行代码 #日期: 3-8-2023 #类别: Web应用程序 #利用作者: Rajdip Dey Sarkar #版本: 3.3 #在: Windows/kali上测试 #CVE: CVE-2023-39115 Description: -----------------------...
回复
0
查看
2
#!/bin/bash #利用标题: Shelly Pro 4pm v0.11.0-身份验证旁路 #Google Dork: NA #DATE: 2023年8月2日 #利用作者:安全团队[exploitsecurity.io] #exploit blog: an-an-of-bounds-bounds-read-vulnerability- #供应商homepage: #软件link...
回复
0
查看
2
#利用title: WordPress插件Eventon日历4.4-未经身份验证的事件访问 #日期: 03.08.2023 #利用作者: Miguel Santareno #供应商homepage3360 #版本: 4.4 #测试在: Google和Firefox最新版本 #CVE : CVE-2023-2796 #1。描述 该插件在其Eventon_ICS_Download...
回复
0
查看
2
#利用title: WordPress插件Eventon日历4.4-未经身份验证的邮政访问IDOR #日期: 03.08.2023 #利用作者: Miguel Santareno #供应商homepage3360 #版本: 4.4 #测试在: Google和Firefox最新版本 #CVE : CVE-2023-3219 #1。描述...
回复
0
查看
2
exploit title: webutler v3.2-远程代码执行(RCE) Application: Wewebutler CMS 版本: v3.2 BUGS: RCE Technology: php 供应商URL: 软件link: 发现日期: 03.08.2023 作者:MirabbasAğalarov 在: Linux上测试 2。技术细节POC...
回复
0
查看
2
exploit title:网络培训CMS v2.9.8.8-远程代码执行(RCE) Application:网络介绍CMS 版本: v2.9.8.8 BUGS: RCE Technology: php 供应商url: 软件link: 发现日期: 03.08.2023 作者:MirabbasAğalarov 在: Linux上测试 2。技术细节POC...
回复
0
查看
2
漏洞title:网络CMS v2.9.8.8-存储的XSS Application:网络介绍CMS 版本: v2.9.8.8 BUGS:存储的XSS Technology: php 供应商url: 软件link: 发现日期: 03.08.2023 作者:MirabbasAğalarov 在: Linux上测试 2。技术细节POC...
回复
0
查看
2
#利用标题: WordPress Adivaha Travel插件2.3-反射XSS #利用作者:饼干 #日期: 29/07/2023 #vendor:阿迪瓦哈- 旅行科技公司 #供应商homepage: #软件link: #demo: #版本: 2.3 #测试在: Windows 10 Pro #Impact:操纵网站的内容 ## 问候...
回复
0
查看
4
#exploit title: wordpress插件构造1.24.6-未身份验证的远程命令执行 #日期: 2023-07-20 #利用作者: MehmetKelepçe #供应商homepage3360 #软件link: #版本: 1.24.6 #在: php -mysql -apache2 -Windows 11中测试 HTTP请求和弱势参数...
回复
0
查看
2
#利用标题: Xlight FTP服务器3.9.3.6-“堆栈缓冲区溢出”(DOS) #发现了: Yehia Elghaly #发现的日期: 2023-08-04 #供应商homepage: #软件链接: #测试版本: 3.9.3.6 #漏洞type:本地缓冲区溢出 #在OS: Windows XP Professional SP3 -Windows 11 x64上测试...
回复
0
查看
2
后退
顶部