搜索结果

  1. H

    Prestashop 8.0.4-跨站点脚本(XSS)

    利用标题: PRESTASHOP 8.0.4-跨站点脚本(XSS) Application: Prestashop 版本: 8.0.4 BUGS:存储的XSS Technology: php 供应商URL: https://prestashop.com/ 软件link: https://prestashop.com/prestashop-edition-basic/ 发现日期: 30.06.2023 作者:MirabbasAğalarov 在: Linux上测试 2。技术细节POC ====================================================...
  2. H

    Alkacon Opencms 15.0-多个跨站点脚本(XSS)

    #利用标题: Alkacon Opencms 15.0-多个跨站点脚本(XSS) #日期: 1/07/2023 #利用作者: TMRSWRR #供应商HomePage: http://www.opencms.org #软件link: https://github.com/alkacon/opencms-core #版本: V15.0 POC: 1)在演示页面中登录,转到此URL https://demo.opencms.org/workplace# ! explorer/8b72b2fe-180f-11ee-b326-0242ac11002b...
  3. H

    PodcastGenerator 3.2.9 -blind SSRF通过XML注入

    #Exploit Title: PodcastGenerator 3.2.9 -Blind SSRF通过XML注入 #Application: PodcastGenerator #版本: v3.2.9 #BUGS:通过XML注入盲目SSRF #Technology: PHP #供应商url: https://podcastgenerator.net/ #software link: https://github.com/podcastgenerator/podcastGenerator #date of stud: 01-07-2023 #作者:MirabbasAğalarov...
  4. H

    汽车出租脚本1.8-存储的跨站点脚本(XSS)

    #利用标题:汽车租赁脚本1.8-存储的跨站点脚本(XSS) #日期: 30/07/2023 #利用作者:饼干 #vendor: gz脚本 #供应商HomePage: https://gzscripts.com/ #软件link: https://gzscripts.com/car-rental-php-script.html #版本: 1.8 #测试在: Windows 10 Pro #Impact:操纵网站的内容 发行说明: 允许攻击者将恶意代码注入网站,赋予窃取敏感的能力 信息,操纵数据并启动其他攻击。 ##存储的XSS...
  5. H

    WBCE CMS 1.6.1-打开重定向CSRF

    利用标题: WBCE CMS 1.6.1-开放重定向CSRF 版本: 1.6.1 BUGS:打开重定向+ CSRF=CSS键盘记录 Technology: php 供应商URL: https://wbce-cms.org/ 软件link: https://github.com/wbce/wbce_cms/releases/tag/1.6.1 发现日期: 03-07-2023 作者:MirabbasAğalarov 在: Linux上测试 2。技术细节POC ==================================================== 1。登录帐户...
  6. H

    美容沙龙管理系统v1.0 -sqli

    #利用标题:美容院管理系统V1.0 -SQLI #找到的日期: 04/07/2023 #利用作者: FATIH NACAR #版本: V1.0 #测试在: Windows 10 #供应商homepage3360 https://www.campcodes.com 3https://www.campcodes.com/projects/projects/retro-cellphone-online-online-store-anline-an-e-an-e-commerce-commerce-project-in-project-in-php-php-php-mysqli/...
  7. H

    Gila CMS 1.10.9-远程代码执行(RCE)(身份验证)

    #利用标题: Gila CMS 1.10.9-远程代码执行(RCE)(身份验证) #日期: 05-07-2023 #利用作者: OMER SHAIK(UNKNOWN_EXPLOIT) #供应商HomePage3360 https://gilacms.com/ #软件link: https://github.com/gilacms/gila/ #版本: GILA 1.10.9 #在: Linux上测试 导入请求 从TermColor导入彩色 来自urllib.parse导入urlparse #印刷ASCII艺术 ascii_art='''...
  8. H

    丢失并找到的信息系统v1.0 -SQL注入

    #利用标题:丢失并找到信息系统v1.0 -SQL注入 #日期: 2023-06-30 #Country:伊朗 #利用作者: Amirhossein Bahramizadeh #类别: WebApps #Dork :/php-lfis/admin/?page=system_info/contact_information #在: Windows/Linux上测试 #CVE : CVE-2023-33592 导入请求 #脆弱组件的URL url='http://example.com/php-lfis/admin/?page=system_info/contact_information'...
  9. H

    Piwigo V13.7.0-存储的跨站点脚本(XSS)(认证)

    #Exploit title: Piwigo V13.7.0-存储的跨站点脚本(XSS)(身份验证) #Date: 2023年6月25日 #Exploit作者: Okan Kurtulus #Dendor HomePage3360 https://piwigo.org #版本: 13.7.0 #Tested ON: Ubuntu 22.04 #cve : n/a #概念证明: 1 - 通过网站安装系统,并使用授权上传照片的任何用户登录。 2 - 从左侧菜单中单击“添加”“照片”下。您要上传的照片已选择并上传。 3 - 单击上传的照片,并打开照片编辑屏幕。...
  10. H

    Microsoft Edge 114.0.1823.67(64位) - 信息披露

    ## title:microsoft Edge 114.0.1823.67(64位) - 信息披露 ##作者: nu11secur1ty ## date: 07.06.2023 ## Vendor: https://www.microsoft.com/ ## Software: https://www.microsoft.com/en-us/edge?form=ma13fjexp=e415 ##参考: https://portswigger.net/web-security/information-disclosure,...
  11. H

    教师评估系统v1.0 -SQL注入

    #利用标题:教师评估系统v1.0 -SQL注入 #日期: 07/2023 #利用作者: Andrey Stoykov #供应商homepage3360 https://www.sourcecodester.com/php/14635/faculty-evaluation-system-system-using-phpmysqli-source-source-code.html #软件link: https://www.sourcecodester.com/sites/default/files/files/download/oretnom23/eval_2.zip #版本: 1.0...
  12. H

    Microsoft Outlook Microsoft 365 MSO(版本2306 Build 16.0.16529.20100)32位- 远程代码执行

    ## title: Microsoft Outlook Microsoft 365 MSO(版本2306构建16.0.16529.20100)32 -bit-远程代码执行 ##作者: nu11secur1ty ## date: 07.07.2023 ## Vendor: https://www.microsoft.com/ ## Software: https://outlook.live.com/owa/ ##参考: https://www.crowdstrike.com/cybersecurity-101/remote-code-execution-rce/ ##...
  13. H

    VGER-与已验证的Jupyter实例交互的交互式CLI应用程序

    V'GER是一个交互式命令行应用程序,用于探索已验证的jupyter实例,重点是AI/ML安全操作。 User Stories 作为Red Teamer,您找到了Jupyter凭据,但不知道您能对它们做什么。 V'ger的组织格式应该是大多数进攻性安全专业人员,以帮助他们了解目标jupyter服务器的功能。作为Red Teamer,您知道某些基于浏览器的操作将对合法的Jupyter用户进行可见。例如,修改选项卡将出现在其工作区中,并且在单元格中输入的命令将记录到历史记录。 v'ger降低了检测的可能性。作为AI Red...
  14. H

    Windows 10 V21H1 -HTTP协议堆栈远程代码执行

    ## title: Windows 10 V21H1 -HTTP协议堆栈远程代码执行 ##作者: nu11secur1ty ## date: 01.14.2022 ## Vendor: https://www.microsoft.com/ ## Software: https://www.microsoft.com/en-us/download/details.aspx?id=48264 ##参考: https://msrc.microsoft.com/update-guide/en-us/vulnerability/cve-2022-21907 ## CVE-2022-21907...
  15. H

    Spring Cloud 3.2.2-远程命令执行(RCE)

    #利用标题:春季云3.2.2-远程命令执行(RCE) #date: 07/07/2023 #漏洞作者: gatogamer1155,0bfxgh0st #供应商HomePage3360 https://spring.io/projects/spring-cloud-function/ #description:利用命令利用CVE-2022-22963 #软件link: https://spring.io/projects/spring-cloud-function #CVE: CVE-2022-22963 导入请求,ArgParse,JSON...
  16. H

    Netlify CMS 2.10.192-存储的跨站点脚本(XSS)

    #利用标题: NetLify CMS 2.10.192-存储的跨站点脚本(XSS) #利用作者: TMRSWRR #供应商homepage3360 https://decapcms.org/docs/intro/ #软件link: https://github.com/decaporg/decap-cms #版本: 2.10.192 #测试在: https://cms-demo.netlify.com Description: 1。转到新帖子并写下身体领域,您的PAYLOAD: https://cms-demo.netlify.com/#/collections/posts...
  17. H

    下巴- 客户端JavaScript的基于图的安全分析框架

    基于ESPRIMA解析器的JavaScript的属性图的开源,原型实现以及Estree spidermonkey规范。 JAW可用于分析Web应用程序和基于JavaScript的程序的客户端。 该项目已根据GNU AFFERO通用公共许可证v3.0许可。请参阅此处以获取更多信息。 Jaw在https://soheilkhodayari.github.io/jaw/上提供了一个GitHub页面网站。 Release Notes: 2023年10月,JAW-V3(警长): JAW已更新以检测客户端请求劫持漏洞。 2022年7月,JAW-V2(Thetthing)...
  18. H

    Minitool Partition Wizard Shadowmaker v.12.7-未引用的服务路径'mtagentservice'

    #利用标题: Minitool分区Wizard Shadowmaker v.12.7-未引用的服务路径 #date: 06/07/2023 #利用作者: Idan Malihi #供应商homepage: https://www.minitool.com/ #软件link: https://www.minitool.com/download-center/ #版本: 12.7 #测试在: Microsoft Windows 10 Pro #CVE : CVE-2023-36164 #poc C: \ userwmic服务获取名称,路径名,displayName,startmode |...
  19. H

    Minitool Partition Wizard Shadowmaker v.12.7-未引用的服务路径'mtschedulerservice'

    #利用标题: Minitool分区Wizard Shadowmaker v.12.7-未引用的服务路径 #date: 06/07/2023 #利用作者: Idan Malihi #供应商homepage: https://www.minitool.com/ #软件link: https://www.minitool.com/download-center/ #版本: 12.7 #测试在: Microsoft Windows 10 Pro #CVE : CVE-2023-36165 #poc C: \ userwmic服务获取名称,路径名,displayName,startmode |...
  20. H

    Frappe Framework(ERPNEXT)13.4.0-远程代码执行(身份验证)

    #exploit title: frappe框架(erpnext)13.4.0-远程代码执行(身份验证) #利用作者: Sander Ferdinand #日期: 2023-06-07 #版本: 13.4.0 #供应商homepage: http://erpnext.org #软件link: https://github.com/frappe/frappe/ #测试在: Ubuntu 22.04 #CVE :无 愚蠢的沙盒逃生。 Frappe Framework使用限制性Ppython库来限制对服务器脚本可用的方法的访问。 需求: - “系统经理”角色(不一定是管理员)...
后退
顶部