新帖

  • 建议 建议
利用标题: PRESTASHOP 8.0.4-跨站点脚本(XSS) Application: Prestashop 版本: 8.0.4 BUGS:存储的XSS Technology: php 供应商URL: 软件link: 发现日期: 30.06.2023 作者:MirabbasAğalarov 在: Linux上测试 2。技术细节POC...
回复
0
查看
9
  • 建议 建议
#利用标题: Alkacon Opencms 15.0-多个跨站点脚本(XSS) #日期: 1/07/2023 #利用作者: TMRSWRR #供应商HomePage: #软件link: #版本: V15.0 POC: 1)在演示页面中登录,转到此URL ! explorer/8b72b2fe-180f-11ee-b326-0242ac11002b...
回复
0
查看
9
  • 建议 建议
#Exploit Title: PodcastGenerator 3.2.9 -Blind SSRF通过XML注入 #Application: PodcastGenerator #版本: v3.2.9 #BUGS:通过XML注入盲目SSRF #Technology: PHP #供应商url: #software link: #date of stud: 01-07-2023...
回复
0
查看
7
  • 建议 建议
#利用标题:汽车租赁脚本1.8-存储的跨站点脚本(XSS) #日期: 30/07/2023 #利用作者:饼干 #vendor: gz脚本 #供应商HomePage: #软件link: #版本: 1.8 #测试在: Windows 10 Pro #Impact:操纵网站的内容 发行说明: 允许攻击者将恶意代码注入网站,赋予窃取敏感的能力 信息,操纵数据并启动其他攻击。 ##存储的XSS...
回复
0
查看
8
  • 建议 建议
利用标题: WBCE CMS 1.6.1-开放重定向CSRF 版本: 1.6.1 BUGS:打开重定向+ CSRF=CSS键盘记录 Technology: php 供应商URL: https://wbce-cms.org/ 软件link: 发现日期: 03-07-2023 作者:MirabbasAğalarov 在: Linux上测试 2。技术细节POC...
回复
0
查看
7
  • 建议 建议
#利用标题:美容院管理系统V1.0 -SQLI #找到的日期: 04/07/2023 #利用作者: FATIH NACAR #版本: V1.0 #测试在: Windows 10 #供应商homepage3360 3 #软件link: #CWE: CWE-89 脆弱性描述- 由Campcodes开发的美容沙龙管理系统: V1.0 发现容易受到SQL注入(SQLI)攻击的影响。这个脆弱性...
回复
0
查看
6
  • 建议 建议
#利用标题: Gila CMS 1.10.9-远程代码执行(RCE)(身份验证) #日期: 05-07-2023 #利用作者: OMER SHAIK(UNKNOWN_EXPLOIT) #供应商HomePage3360 #软件link: #版本: GILA 1.10.9 #在: Linux上测试 导入请求 从TermColor导入彩色 来自urllib.parse导入urlparse...
回复
0
查看
5
  • 建议 建议
#利用标题:丢失并找到信息系统v1.0 -SQL注入 #日期: 2023-06-30 #Country:伊朗 #利用作者: Amirhossein Bahramizadeh #类别: WebApps #Dork :/php-lfis/admin/?page=system_info/contact_information #在: Windows/Linux上测试 #CVE ...
回复
0
查看
2
  • 建议 建议
#Exploit title: Piwigo V13.7.0-存储的跨站点脚本(XSS)(身份验证) #Date: 2023年6月25日 #Exploit作者: Okan Kurtulus #Dendor HomePage3360 #版本: 13.7.0 #Tested ON: Ubuntu 22.04 #cve : n/a #概念证明: 1 -...
回复
0
查看
2
  • 建议 建议
## title:microsoft Edge 114.0.1823.67(64位) - 信息披露 ##作者: nu11secur1ty ## date: 07.06.2023 ## Vendor: ## Software: ##参考: ## CVE-2023-33145 ## Description: 如果攻击者可以披露的信息类型 成功利用此漏洞是目标内部的数据...
回复
0
查看
4
  • 建议 建议
#利用标题:教师评估系统v1.0 -SQL注入 #日期: 07/2023 #利用作者: Andrey Stoykov #供应商homepage3360 #软件link: #版本: 1.0 #在: Windows Server 2022上测试 SQLI#1 file: edit_evaluation 第4行 $ qry=$ conn-Query('select *从ratings where...
回复
0
查看
3
  • 文章 文章
V'GER是一个交互式命令行应用程序,用于探索已验证的jupyter实例,重点是AI/ML安全操作。 User Stories 作为Red Teamer,您找到了Jupyter凭据,但不知道您能对它们做什么。 V'ger的组织格式应该是大多数进攻性安全专业人员,以帮助他们了解目标jupyter服务器的功能。作为Red...
回复
0
查看
4
  • 建议 建议
## title: Microsoft Outlook Microsoft 365 MSO(版本2306构建16.0.16529.20100)32 -bit-远程代码执行 ##作者: nu11secur1ty ## date: 07.07.2023 ## Vendor: ## Software: ##参考: ## CVE-2023-33131 ## Description...
回复
0
查看
3
  • 建议 建议
## title: Windows 10 V21H1 -HTTP协议堆栈远程代码执行 ##作者: nu11secur1ty ## date: 01.14.2022 ## Vendor: ## Software: ##参考: ## CVE-2022-21907 ## Description: Note:经过几个小时的测试和实验,我发现 没有脆弱性,这只是一个荒谬的...
回复
0
查看
2
  • 建议 建议
#利用标题:春季云3.2.2-远程命令执行(RCE) #date: 07/07/2023 #漏洞作者: gatogamer1155,0bfxgh0st #供应商HomePage3360 #description:利用命令利用CVE-2022-22963 #软件link: #CVE: CVE-2022-22963 导入请求,ArgParse,JSON...
回复
0
查看
5
  • 建议 建议
#利用标题: NetLify CMS 2.10.192-存储的跨站点脚本(XSS) #利用作者: TMRSWRR #供应商homepage3360 #软件link: #版本: 2.10.192 #测试在: https://cms-demo.netlify.com Description: 1。转到新帖子并写下身体领域,您的PAYLOAD...
回复
0
查看
4
  • 文章 文章
基于ESPRIMA解析器的JavaScript的属性图的开源,原型实现以及Estree spidermonkey规范。 JAW可用于分析Web应用程序和基于JavaScript的程序的客户端。 该项目已根据GNU AFFERO通用公共许可证v3.0许可。请参阅此处以获取更多信息。 Jaw在 Release Notes: 2023年10月,JAW-V3(警长)...
回复
0
查看
5
  • 建议 建议
#利用标题: Minitool分区Wizard Shadowmaker v.12.7-未引用的服务路径 #date: 06/07/2023 #利用作者: Idan Malihi #供应商homepage: #软件link: #版本: 12.7 #测试在: Microsoft Windows 10 Pro #CVE : CVE-2023-36164 #poc C: \...
回复
0
查看
2
  • 建议 建议
#利用标题: Minitool分区Wizard Shadowmaker v.12.7-未引用的服务路径 #date: 06/07/2023 #利用作者: Idan Malihi #供应商homepage: #软件link: #版本: 12.7 #测试在: Microsoft Windows 10 Pro #CVE : CVE-2023-36165 #poc C: \...
回复
0
查看
2
  • 建议 建议
#exploit title: frappe框架(erpnext)13.4.0-远程代码执行(身份验证) #利用作者: Sander Ferdinand #日期: 2023-06-07 #版本: 13.4.0 #供应商homepage: #软件link: #测试在: Ubuntu 22.04 #CVE :无 愚蠢的沙盒逃生。 Frappe...
回复
0
查看
3
后退
顶部