搜索结果

  1. H

    Microsoft SharePoint Enterprise Server 2016-欺骗

    //利用标题: Microsoft SharePoint Enterprise Server 2016-欺骗 //日期: 2023-06-20 //Country:伊朗 //利用作者: Amirhossein Bahramizadeh //类别:远程 //供应商HomePage: //Microsoft SharePoint Foundation 2013 Service Pack 1 //Microsoft SharePoint服务器订阅版 //Microsoft SharePoint Enterprise Server 2013 Service Pack 1 //Microsoft...
  2. H

    Windows 11 22H2-内核特权高程

    //利用标题: Windows 11 22H2-内核特权高程 //日期: 2023-06-20 //Country:伊朗 //利用作者: Amirhossein Bahramizadeh //类别: WebApps //供应商HomePage: //在: Windows/Linux上测试 //CVE : CVE-2023-28293 #include windows.h #include stdio.h //脆弱的驱动程序文件名 const char *driver_name='vuln_driver.sys'; //脆弱的驱动器设备名称 const char...
  3. H

    Prestashop Winbiz付款模块- 路径名的不当限制到限制目录

    #利用标题: Prestashop Winbiz付款模块- 路径名的不当限制到限制目录 #日期: 2023-06-20 #Dork:/modules/winbizpayment/downloads/download.php #Country:伊朗 #利用作者: Amirhossein Bahramizadeh #类别: WebApps #供应商homepage3360 https://shop.webbax.ch/modules-pour-winbiz/153-module-prestashop-winbiz-winbiz-payment-payment-reverse.html...
  4. H

    Xenforo版本2.2.13-验证的存储XSS

    #利用标题: Xenforo版本2.2.13-经过身份验证的存储XSS #日期: 2023-06-24 #利用作者: Furkan Karaarslan #类别: WebApps #供应商homepage: https://x.com/admin.php?smilies #版本: 2.2.12(必需) #在: Windows/Linux上测试 #CVE ...
  5. H

    Azure Apache Ambari 2302250400-欺骗

    #利用标题: Azure Apache Ambari 2302250400-欺骗 #日期: 2023-06-23 #Country:伊朗 #利用作者: Amirhossein Bahramizadeh #类别:遥控 #供应商HomePage: 微软 Apache Ambari Microsoft Azure Hdinsights #在: Windows/Linux上测试 #CVE : CVE-2023-23408 导入请求 #设置Ambari Web界面的URL和标题...
  6. H

    Rukovoditel 3.4.1-多个存储的XSS

    利用标题: rukovoditel 3.4.1-多个存储的XSS 版本: 3.4.1 BUGS:多个存储的XSS Technology: php 供应商URL: https://www.rukovoditel.net/ 软件link: https://www.rukovoditel.net/download.php 发现的日期: 24-06-2023 作者:MirabbasAğalarov 在: Linux上测试 2。技术细节POC ==================================================== ### XSS-1 ###...
  7. H

    收银员的销售v1.0-跨站点脚本(XSS)

    #利用标题:出纳商品的销售v1.0-跨站点脚本(XSS) #日期: 2023-06-23 #Country:伊朗 #利用作者: Amirhossein Bahramizadeh #类别: WebApps #Dork : /print.php?nm_member= #供应商homepage3360 https://www.codekop.com/products/source-code-aplikasi-pos-pos-penjualan-barang-kasir-kasir-kasir-kasir-dengan-dengan-php-mysql-3.html-3.html #在...
  8. H

    Fuguhub 8.1-远程代码执行

    #利用title: fuguhub 8.1-远程代码执行 #日期: 6/24/2023 #利用作者: Redfire359 #供应商homepage: https://fuguhub.com/ #软件link: https://fuguhub.com/download.lsp #版本: 8.1 #测试在: Ubuntu 22.04.1 #CVE : CVE-2023-24078 导入请求 来自BS4进口美丽的小组 导入哈希布 从随机导入randint 来自urllib3 import encode_multipart_formdata...
  9. H

    Microsoft 365 MSO(版本2305构建16.0.16501.20074)64位- 远程代码执行(RCE)

    ## title: Microsoft 365 MSO(版本2305构建16.0.16501.20074)64位- 远程代码执行(RCE) ##作者: nu11secur1ty ## date: 04.17.2023 ## Vendor: https://www.microsoft.com/ ## Software: https://www.microsoft.com/en-us/microsoft-365/ ##参考: https://www.crowdstrike.com/cybersecurity-101/remote-code-execution-rce/ ##...
  10. H

    POS CODEKOP v2.0-身份验证的远程代码执行(RCE)

    #利用标题: POS CODEKOP v2.0-身份验证的远程代码执行(RCE) #日期: 25-05-2023 #利用作者: Yuyudhn #供应商homepage3360 https://www.codekop.com/ #软件link: https://github.com/fauzan1892/pos-kasir-php #版本: 2.0 #在: Linux上测试 #CVE: CVE-2023-36348 #漏洞描述:该应用程序不会对文件名进行消毒 将数据发送到/fungsi/edit/edit.php?gambar=user时。一个...
  11. H

    网站商人v2.13.3-存储的XSS

    利用标题:网站商人v2.13.3-存储的XSS Application:网站商人 版本: 2.13.3 BUGS:存储的XSS Technology: php 供应商URL: https://websitebaker.org/pages/en/home.php 软件link: https://wiki.websitebaker.org/doku.php/en/downloads 发现日期: 26.06.2023 作者:MirabbasAğalarov 在: Linux上测试 2。技术细节POC...
  12. H

    网站商人v2.13.3-目录遍历

    利用标题:网站商人v2.13.3-目录遍历 Application:网站商人 版本: 2.13.3 BUGS:目录遍历 Technology: php 供应商URL: https://websitebaker.org/pages/en/home.php 软件link: https://wiki.websitebaker.org/doku.php/en/downloads 发现日期: 26.06.2023 作者:MirabbasAğalarov 在: Linux上测试 2。技术细节POC...
  13. H

    Microsoft 365 MSO(版本2305构建16.0.16501.20074)32位- 远程代码执行(RCE)

    ## title:microsoft 365 MSO(版本2305构建16.0.16501.20074)32 -bit-远程代码执行(RCE) ##作者: nu11secur1ty ## date: 06.27.2023 ## Vendor: https://www.microsoft.com/ ## Software: https://www.microsoft.com/en-us/microsoft-365/excel ##参考: https://portswigger.net/daily-swig/rce ## CVE-2023-33137 ## Description...
  14. H

    SPIP v4.1.10-欺骗管理帐户

    ##利用标题: SPIP v4.1.10-欺骗管理帐户 ##作者: nu11secur1ty ## date: 06.29.2023 ## Vendor: https://www.spip.net/en_rubrique25.html ## Software: https://files.pip.net/spip/archives/spip-v4.1.10.zip ##参考: https://www.crowdstrike.com/cybersecurity-101/spoofing-attacks/ ## Description: 恶意用户可以上传恶意SVG文件,该文件不是...
  15. H

    D-Link DAP-1325-损坏的访问控制

    #利用标题: D-Link DAP-1325-损坏的访问控制 #日期: 27-06-2023 #利用作者: ieeduardogoncalves #联系: Twitter.com/0x00dia #供应商: www.dlink.com #版本:硬件版本: A1 #固件版本: 1.01 #测试在:ALL平台上 1)描述 安全漏洞被称为“对设置的未经验证访问”或“未经身份验证的配置下载”。当设备(例如中继器)允许下载用户设置而无需正确的身份验证时,就会发生这种漏洞。 就我而 测试的中继器IP: http://192.168.0.21/ 视频POC ...
  16. H

    时间插槽预订日历1.8-存储的跨站点脚本(XSS)

    #利用标题:时间插槽预订日历1.8-存储的XSS #日期: 29/06/2023 #利用作者:饼干 #vendor: gz脚本 #供应商HomePage: https://gzscripts.com/ #软件link: https://gzscripts.com/time-slot-booking-calendar-php.html #版本: 1.8 #测试在: Windows 10 Pro #Impact:操纵网站的内容 ##发行Notes: 允许攻击者将恶意代码注入网站,赋予窃取敏感的能力 信息,操纵数据并启动其他攻击。 ##存储的XSS...
  17. H

    GZ论坛脚本1.8-存储的跨站点脚本(XSS)

    #利用标题: GZ论坛脚本1.8-存储的跨站点脚本(XSS) #日期: 30/06/2023 #利用作者:饼干 #vendor: gz脚本 #供应商HomePage: https://gzscripts.com/ #软件link: https://gzscripts.com/gz-forum-script.html #版本: 1.8 #测试在: Windows 10 Pro #Impact:操纵网站的内容 ##发行Notes: 反映XSS: 攻击者可以将电子邮件中包含恶意URL的链接发送给受害者,或者 即时信息可以执行各种各样的动作,例如偷走受害者的 会话令牌或登录凭据 存储的XSS...
  18. H

    WP Autocomplete 1.0.4-未经身份验证的SQLI

    #利用标题: WP AutoComplete 1.0.4-未经身份验证的SQLI #日期: 30/06/2023 #利用作者: Matin Nouriyan(Matitanium) #版本:=1.0.4 #CVE: CVE-2022-4297 供应商homepage: https://wordpress.org/support/plugin/wp-autosearch/ #在: Kali Linux上测试 ----------------------------------------------------- WP自动完成搜索WordPress插件通过1.0.4不消毒...
  19. H

    度假租赁1.8-存储的跨站点脚本(XSS)

    #利用标题:度假租金1.8-存储的跨站点脚本(XSS) #日期: 30/06/2023 #利用作者:饼干 #vendor: gz脚本 #供应商HomePage: https://gzscripts.com/ #软件link: https://gzscripts.com/vacation-rental-website.html #版本: 1.8 #测试在: Windows 10 Pro #Impact:操纵网站的内容 ##存储的XSS...
  20. H

    TP-Link TL-WR940N V4-缓冲区溢出

    #利用标题: TP-Link TL-WR940N V4-缓冲区溢出 #日期: 2023-06-30 #Country:伊朗 #利用作者: Amirhossein Bahramizadeh #类别:硬件 #Dork : /userrpm /wandynamicipv6cfgrpm #在: Windows/Linux上测试 #CVE : CVE-2023-36355 导入请求 #用路由器的IP替换IP地址 router_ip='192.168.0.1' #用脆弱的端点和参数构建URL...
后退
顶部