搜索结果

  1. H

    Cookie -Monster -BOF窃取浏览器cookie凭据

    通过BOF或EXE窃取Edge,Chrome和Firefox的浏览器饼干! Cookie-Monster将提取WebKit Master密钥,找到带有句柄的浏览器进程并登录数据文件,复制句柄,然后无归档下载目标。下载了Cookie/登录数据文件后,Python解密脚本可以帮助提取这些秘密! Firefox模块将解析profiles.ini并找到登录位置。引用单独的GitHub回购以进行离线解密。 BOF Usage 用法: cookie-monster [-Chrome || - edge || -Firefox || - chromecookiepid pid || -...
  2. H

    Webile v1.0.1-多个跨站点脚本

    利用标题: Webile v1.0.1-多个跨站点脚本 参考(来源): ============================ https://www.vulnerability-lab.com/get_content.php?id=2321 发布日期: ================= 2023-07-03 脆弱性实验室ID(VL-ID): ============================================== 2321 常见的漏洞评分系统: ============================================== 5.5...
  3. H

    Aures预订POS终端- 当地特权升级

    利用标题: AURES预订POS终端- 当地特权升级 参考(来源): ============================ https://www.vulnerability-lab.com/get_content.php?id=2323 发布日期: ================= 2023-07-17 脆弱性实验室ID(VL-ID): ============================================== 2323 常见的漏洞评分系统: ============================================== 7.2 漏洞class...
  4. H

    RWS WorldServer 11.7.3-会议令牌枚举

    利用标题: RWS WorldServer 11.7.3-会话令牌枚举 RWS WorldServer的会话令牌的熵较低,可以是 枚举,导致未经授权访问用户会话。 细节 ======== Product: WorldServer 受影响的版本: 11.7.3及更早版本 固定版本: 11.8.0 漏洞类型:会话令牌枚举 安全风险:高 供应商URL: https://www.rw.rws.com/LOCALIAMIZER/PRODUCTS/ADDITIONAL-SOLUTIONS/ 供应商状态:固定版本已发布 Advisory URL...
  5. H

    PaulPrinting CMS-多个跨站点网络漏洞

    利用标题: Paulprinting CMS-多个跨站点网络漏洞 参考(来源): ============================ https://www.vulnerability-lab.com/get_content.php?id=2285 发布日期: ================= 2023-07-19 脆弱性实验室ID(VL-ID): ============================================== 2285 常见的漏洞评分系统: ============================================== 5.8...
  6. H

    Perch v3.2-远程代码执行(RCE)

    利用标题: Perch v3.2-远程代码执行(RCE) Application: Perch CMS 版本: v3.2 BUGS: RCE Technology: php 供应商URL: https://grabaperch.com/ 软件link: https://grabaperch.com/download 发现日期: 21.07.2023 作者:MirabbasAğalarov 在: Linux上测试 2。技术细节POC ==================================================== 步骤: 1。登录以作为管理员的帐户...
  7. H

    Perch v3.2-存储的XSS

    利用标题: Perch v3.2-存储的XSS Application: Perch CMS 版本: v3.2 BUGS: XSS Technology: php 供应商URL: https://grabaperch.com/ 软件link: https://grabaperch.com/download 发现日期: 21.07.2023 作者:MirabbasAğalarov 在: Linux上测试 2。技术细节POC ==================================================== 步骤: 1。登录帐户...
  8. H

    罗萨斯症10.8.4- CSV注射

    #利用标题:菜虫病10.8.4- CSV注射 #Google Dork:NA #利用作者: ranjeet jaiswal# #供应商homepage3360 https://www.rosariosis.org/ #软件链接: https://gitlab.com/francoisjacquet/rosariosis/-/archive/v10.8.4/rosariisos-v10.8.4.4.4.zip #受影响的版本: 10.8.4 #类别: WebApps #测试在: Windows 10 # # #1。供应商描述: #...
  9. H

    Zomplog 3.9-远程代码执行(RCE)

    #Exploit title: zomplog 3.9-远程代码执行(RCE) #application: zomplog #版本: v3.9 #BUGS: RCE #Technology: PHP #供应商URL: http://zomp.nl/ZOMPLOG/ #software link: http://zomp.nl/zomplog/downloads/ZOMPLOG/ZOMPLOG3.9.9.zip #date of stud: 22.07.2023 #作者:MirabbasAğalarov #Tested On: Linux 导入请求 #inputs...
  10. H

    守护者安全桌面16.10.2浏览器扩展程序16.5.4-密码转储

    #利用标题:守护者安全桌面16.10.2浏览器扩展程序16.5.4-密码转储 #Google Dork: NA #日期: 22-07-2023 #利用作者: H4RK3NZ0 #供应商homepage: https://www.keepersecurity.com/en_gb/ #软件link: https://www.keepersecurity.com/en_gb/get-keeper.html #版本:桌面应用程序版本16.10.2浏览器扩展版16.5.4 #在: Windows上测试 #CVE : CVE-2023-36266 使用系统;...
  11. H

    Zomplog 3.9-跨站点脚本(XSS)

    利用标题: zomplog 3.9-跨站点脚本(XSS) application: zomplog 版本: v3.9 BUGS: XSS Technology: php 供应商URL: http://zomp.nl/ZOMPLOG/ 软件link: http://zomp.nl/zomplog/downloads/zomplog/zomplog3.9.9.zip 发现日期: 22.07.2023 作者:MirabbasAğalarov 在: Linux上测试 2。技术细节POC ====================================================...
  12. H

    可用性预订日历V1.0-多个跨站点脚本(XSS)

    #利用标题:可用性预订日历V1.0-多个跨站点脚本(XSS) #日期: 07/2023 #利用作者: Andrey Stoykov #测试在: Ubuntu 20.04 #blog: http://mmsecureltd.blogspot.com XSS#1: 复制步骤: 1。浏览预订 2。选择所有预订 3。编辑预订并选择促销代码 4。输入有效载荷test'ScriptAlert(XSS)/脚本 //HTTP邮政请求 post/availabilitybookingcalendarphp/index.php?controller=gzbookingAction=edit...
  13. H

    Perch v3.2-持续的跨站点脚本(XSS)

    #利用标题: Perch v3.2-持续的跨站点脚本(XSS) #Google Dork: N/A #Date: 2013年7月23日 #利用作者: Dinesh Mohanty #供应商HomePage3360 https://grabaperch.com/ #软件link: https://grabaperch.com/download #版本: v3.2 #在: Windows上测试 #CVE :请求 #Description: 存储的跨站点脚本(存储的XSS)漏洞在“创建资产”部分下的文件上传中找到。 #STEPS要复制 用户需要登录应用程序,并且需要遵循以下步骤...
  14. H

    Joomla Hikashop 4.7.4-反映XSS

    #利用标题: JOOMLA HIKASHOP 4.7.4-反射XSS #利用作者:饼干 #日期: 24/07/2023 #vendor: hikari软件团队 #供应商homepage3360 https://www.hikashop.com/ #软件link: https://demo.hikashop.com/index.php/en/ #JOOMLA扩展Link: https://extensions.joomla.org/extension/e-commerce/shopping-cart/hikashop/ #版本: 4.7.4 #测试在: Windows 10 Pro...
  15. H

    情绪化1.2-反射的跨站点脚本(XSS)

    #利用标题: Moadating 1.2-反射的跨站点脚本(XSS) #利用作者:饼干又名(Skalvin) #日期: 22/07/2023 #vendor:穆斯社会 #供应商homepage: https://moodatingscript.com/ #软件link: https://demo.moodatingscript.com/home #版本: 1.2 #测试在: Windows 10 Pro #Impact:操纵网站的内容 #CVE...
  16. H

    10月CMS v3.4.4-存储的跨站点脚本(XSS)(认证)

    #Exploit Title: 10月CMS v3.4.4-存储的跨站点脚本(XSS)(认证) #Date: 2023年6月29日 #Exploit作者: Okan Kurtulus #Dendor HomePage: https://octobercms.com #版本: v3.4.4 #Tested ON: Ubuntu 22.04 #cve : n/a #概念证明: 1 - 通过网站安装系统,并与任何具有文件上传授权的用户登录。 2 - 在顶部菜单中选择“媒体”。使用下面的有效负载准备SVG文件。 3 - 上传SVG文件并从其目录中调用相关文件。将触发XSS。 #Stored...
  17. H

    Joomla Virtuemart购物车4.0.12-反映XSS

    #利用标题: JOOMLA VIRTUEMART购物车4.0.12-反映XSS #利用作者:饼干 #日期: 24/07/2023 #vendor: Virtuemart团队 #供应商homepage: https://www.virtuemart.net/ #软件link: https://demo.virtuemart.net/ #JOOMLA扩展Link: https://extensions.joomla.org/extension/e-commerce/shopping-cart/shopping-cart/virtuemart/ #版本: 4.0.12 #测试在...
  18. H

    WordPress插件AN_GRADEBOOK 5.0.1 -SQLI

    #!/usr/bin/python3 #exploit title: wordpress插件an_gradebook=5.0.1-订户+ sqli #日期: 2023-07-26 #利用作者:卢卡斯马云惹不起马云金恩伯格 #github: https://github.com/lukinneberg/cve-2023-2636 #供应商homepage3360 https://wordpress.org/plugins/an-gradebook/ #软件Link...
  19. H

    Copyparty v1.8.6-反射的跨站点脚本(XSS)

    #利用标题: Copyparty v1.8.6-反思跨站点脚本(XSS) #日期: 23/07/2023 #利用作者: vartamtezidis theodoros(@thehackydog) #供应商homepage: https://github.com/9001/copyparty/ #软件link: https://github.com/9001/copyparty/releases/tag/v1.8.6 #版本:=1.8.6 #测试在: Debian Linux #CVE : CVE-2023-38501 #描述 CopyParty是便携式文件服务器。...
  20. H

    greenshot 1.2.10-不安全的供应任意代码执行

    #利用title: greenshot 1.2.10-不安全的要求任意代码执行 #日期: 26/07/2023 #利用作者: p4r4bellum #供应商HomePage: https://getgreenshot.org #软件link: https://getgreenshot.org/downloads/ #版本: 1.2.6.10 #测试在: Windows 10.0.19045 N/A构建19045 #CVE : CVE-2023-34634 # #greenshot 1.2.10及以下很容易受到其自定义*.greenshot格式的不安全对象的攻击...
后退
顶部