[
主页
] [
隐私策略
] [
0day
] [
业务合作
] [
获得金币
] [
项目开发
] [
渗透
] [
逆向破解
] [
faq
] [
联系我们
] [
远控木马
] [
合作方式
]
用户:
39601
主页
论坛
登录
注册
禁用JavaScript。为了获得更好的体验,请在运行之前启用浏览器中的JavaScript。
您正在使用一款已经过时的浏览器!部分功能不能正常使用。
请尝试升级或使用
其他浏览器
。
搜索
高级搜索...
新帖
最新消息
特色内容
新帖
新资源
最新留言
最新动态
上一页
1
...
转到第…页
执行
5
6
7
8
9
10
下一页
首个
上一页
7 / 10
转到第…页
执行
下一页
最近
建议
建议
Prestashop 8.0.4-跨站点脚本(XSS)
利用标题: PRESTASHOP 8.0.4-跨站点脚本(XSS) Application: Prestashop 版本: 8.0.4 BUGS:存储的XSS Technology: php 供应商URL: 软件link: 发现日期: 30.06.2023 作者:MirabbasAğalarov 在: Linux上测试 2。技术细节POC...
HackApt-37 Team
已验证会员
04 9, 2025
POC/?Day
回复
0
查看
9
04 9, 2025
HackApt-37 Team
已验证会员
建议
建议
Alkacon Opencms 15.0-多个跨站点脚本(XSS)
#利用标题: Alkacon Opencms 15.0-多个跨站点脚本(XSS) #日期: 1/07/2023 #利用作者: TMRSWRR #供应商HomePage: #软件link: #版本: V15.0 POC: 1)在演示页面中登录,转到此URL ! explorer/8b72b2fe-180f-11ee-b326-0242ac11002b...
HackApt-37 Team
已验证会员
04 9, 2025
POC/?Day
回复
0
查看
9
04 9, 2025
HackApt-37 Team
已验证会员
建议
建议
PodcastGenerator 3.2.9 -blind SSRF通过XML注入
#Exploit Title: PodcastGenerator 3.2.9 -Blind SSRF通过XML注入 #Application: PodcastGenerator #版本: v3.2.9 #BUGS:通过XML注入盲目SSRF #Technology: PHP #供应商url: #software link: #date of stud: 01-07-2023...
HackApt-37 Team
已验证会员
04 9, 2025
POC/?Day
回复
0
查看
7
04 9, 2025
HackApt-37 Team
已验证会员
建议
建议
汽车出租脚本1.8-存储的跨站点脚本(XSS)
#利用标题:汽车租赁脚本1.8-存储的跨站点脚本(XSS) #日期: 30/07/2023 #利用作者:饼干 #vendor: gz脚本 #供应商HomePage: #软件link: #版本: 1.8 #测试在: Windows 10 Pro #Impact:操纵网站的内容 发行说明: 允许攻击者将恶意代码注入网站,赋予窃取敏感的能力 信息,操纵数据并启动其他攻击。 ##存储的XSS...
HackApt-37 Team
已验证会员
04 9, 2025
POC/?Day
回复
0
查看
8
04 9, 2025
HackApt-37 Team
已验证会员
建议
建议
WBCE CMS 1.6.1-打开重定向CSRF
利用标题: WBCE CMS 1.6.1-开放重定向CSRF 版本: 1.6.1 BUGS:打开重定向+ CSRF=CSS键盘记录 Technology: php 供应商URL: https://wbce-cms.org/ 软件link: 发现日期: 03-07-2023 作者:MirabbasAğalarov 在: Linux上测试 2。技术细节POC...
HackApt-37 Team
已验证会员
04 9, 2025
POC/?Day
回复
0
查看
7
04 9, 2025
HackApt-37 Team
已验证会员
建议
建议
美容沙龙管理系统v1.0 -sqli
#利用标题:美容院管理系统V1.0 -SQLI #找到的日期: 04/07/2023 #利用作者: FATIH NACAR #版本: V1.0 #测试在: Windows 10 #供应商homepage3360 3 #软件link: #CWE: CWE-89 脆弱性描述- 由Campcodes开发的美容沙龙管理系统: V1.0 发现容易受到SQL注入(SQLI)攻击的影响。这个脆弱性...
HackApt-37 Team
已验证会员
04 9, 2025
POC/?Day
回复
0
查看
6
04 9, 2025
HackApt-37 Team
已验证会员
建议
建议
Gila CMS 1.10.9-远程代码执行(RCE)(身份验证)
#利用标题: Gila CMS 1.10.9-远程代码执行(RCE)(身份验证) #日期: 05-07-2023 #利用作者: OMER SHAIK(UNKNOWN_EXPLOIT) #供应商HomePage3360 #软件link: #版本: GILA 1.10.9 #在: Linux上测试 导入请求 从TermColor导入彩色 来自urllib.parse导入urlparse...
HackApt-37 Team
已验证会员
04 9, 2025
POC/?Day
回复
0
查看
5
04 9, 2025
HackApt-37 Team
已验证会员
建议
建议
丢失并找到的信息系统v1.0 -SQL注入
#利用标题:丢失并找到信息系统v1.0 -SQL注入 #日期: 2023-06-30 #Country:伊朗 #利用作者: Amirhossein Bahramizadeh #类别: WebApps #Dork :/php-lfis/admin/?page=system_info/contact_information #在: Windows/Linux上测试 #CVE ...
HackApt-37 Team
已验证会员
04 9, 2025
POC/?Day
回复
0
查看
2
04 9, 2025
HackApt-37 Team
已验证会员
建议
建议
Piwigo V13.7.0-存储的跨站点脚本(XSS)(认证)
#Exploit title: Piwigo V13.7.0-存储的跨站点脚本(XSS)(身份验证) #Date: 2023年6月25日 #Exploit作者: Okan Kurtulus #Dendor HomePage3360 #版本: 13.7.0 #Tested ON: Ubuntu 22.04 #cve : n/a #概念证明: 1 -...
HackApt-37 Team
已验证会员
04 9, 2025
POC/?Day
回复
0
查看
2
04 9, 2025
HackApt-37 Team
已验证会员
建议
建议
Microsoft Edge 114.0.1823.67(64位) - 信息披露
## title:microsoft Edge 114.0.1823.67(64位) - 信息披露 ##作者: nu11secur1ty ## date: 07.06.2023 ## Vendor: ## Software: ##参考: ## CVE-2023-33145 ## Description: 如果攻击者可以披露的信息类型 成功利用此漏洞是目标内部的数据...
HackApt-37 Team
已验证会员
04 9, 2025
POC/?Day
回复
0
查看
4
04 9, 2025
HackApt-37 Team
已验证会员
建议
建议
教师评估系统v1.0 -SQL注入
#利用标题:教师评估系统v1.0 -SQL注入 #日期: 07/2023 #利用作者: Andrey Stoykov #供应商homepage3360 #软件link: #版本: 1.0 #在: Windows Server 2022上测试 SQLI#1 file: edit_evaluation 第4行 $ qry=$ conn-Query('select *从ratings where...
HackApt-37 Team
已验证会员
04 9, 2025
POC/?Day
回复
0
查看
3
04 9, 2025
HackApt-37 Team
已验证会员
文章
文章
VGER-与已验证的Jupyter实例交互的交互式CLI应用程序
V'GER是一个交互式命令行应用程序,用于探索已验证的jupyter实例,重点是AI/ML安全操作。 User Stories 作为Red Teamer,您找到了Jupyter凭据,但不知道您能对它们做什么。 V'ger的组织格式应该是大多数进攻性安全专业人员,以帮助他们了解目标jupyter服务器的功能。作为Red...
HackApt-37 Team
已验证会员
04 9, 2025
红队工具武器库
回复
0
查看
4
04 9, 2025
HackApt-37 Team
已验证会员
建议
建议
Microsoft Outlook Microsoft 365 MSO(版本2306 Build 16.0.16529.20100)32位- 远程代码执行
## title: Microsoft Outlook Microsoft 365 MSO(版本2306构建16.0.16529.20100)32 -bit-远程代码执行 ##作者: nu11secur1ty ## date: 07.07.2023 ## Vendor: ## Software: ##参考: ## CVE-2023-33131 ## Description...
HackApt-37 Team
已验证会员
04 9, 2025
POC/?Day
回复
0
查看
3
04 9, 2025
HackApt-37 Team
已验证会员
建议
建议
Windows 10 V21H1 -HTTP协议堆栈远程代码执行
## title: Windows 10 V21H1 -HTTP协议堆栈远程代码执行 ##作者: nu11secur1ty ## date: 01.14.2022 ## Vendor: ## Software: ##参考: ## CVE-2022-21907 ## Description: Note:经过几个小时的测试和实验,我发现 没有脆弱性,这只是一个荒谬的...
HackApt-37 Team
已验证会员
04 9, 2025
POC/?Day
回复
0
查看
2
04 9, 2025
HackApt-37 Team
已验证会员
建议
建议
Spring Cloud 3.2.2-远程命令执行(RCE)
#利用标题:春季云3.2.2-远程命令执行(RCE) #date: 07/07/2023 #漏洞作者: gatogamer1155,0bfxgh0st #供应商HomePage3360 #description:利用命令利用CVE-2022-22963 #软件link: #CVE: CVE-2022-22963 导入请求,ArgParse,JSON...
HackApt-37 Team
已验证会员
04 9, 2025
POC/?Day
回复
0
查看
5
04 9, 2025
HackApt-37 Team
已验证会员
建议
建议
Netlify CMS 2.10.192-存储的跨站点脚本(XSS)
#利用标题: NetLify CMS 2.10.192-存储的跨站点脚本(XSS) #利用作者: TMRSWRR #供应商homepage3360 #软件link: #版本: 2.10.192 #测试在: https://cms-demo.netlify.com Description: 1。转到新帖子并写下身体领域,您的PAYLOAD...
HackApt-37 Team
已验证会员
04 9, 2025
POC/?Day
回复
0
查看
4
04 9, 2025
HackApt-37 Team
已验证会员
文章
文章
下巴- 客户端JavaScript的基于图的安全分析框架
基于ESPRIMA解析器的JavaScript的属性图的开源,原型实现以及Estree spidermonkey规范。 JAW可用于分析Web应用程序和基于JavaScript的程序的客户端。 该项目已根据GNU AFFERO通用公共许可证v3.0许可。请参阅此处以获取更多信息。 Jaw在 Release Notes: 2023年10月,JAW-V3(警长)...
HackApt-37 Team
已验证会员
04 9, 2025
红队工具武器库
回复
0
查看
5
04 9, 2025
HackApt-37 Team
已验证会员
建议
建议
Minitool Partition Wizard Shadowmaker v.12.7-未引用的服务路径'mtagentservice'
#利用标题: Minitool分区Wizard Shadowmaker v.12.7-未引用的服务路径 #date: 06/07/2023 #利用作者: Idan Malihi #供应商homepage: #软件link: #版本: 12.7 #测试在: Microsoft Windows 10 Pro #CVE : CVE-2023-36164 #poc C: \...
HackApt-37 Team
已验证会员
04 9, 2025
POC/?Day
回复
0
查看
2
04 9, 2025
HackApt-37 Team
已验证会员
建议
建议
Minitool Partition Wizard Shadowmaker v.12.7-未引用的服务路径'mtschedulerservice'
#利用标题: Minitool分区Wizard Shadowmaker v.12.7-未引用的服务路径 #date: 06/07/2023 #利用作者: Idan Malihi #供应商homepage: #软件link: #版本: 12.7 #测试在: Microsoft Windows 10 Pro #CVE : CVE-2023-36165 #poc C: \...
HackApt-37 Team
已验证会员
04 9, 2025
POC/?Day
回复
0
查看
2
04 9, 2025
HackApt-37 Team
已验证会员
建议
建议
Frappe Framework(ERPNEXT)13.4.0-远程代码执行(身份验证)
#exploit title: frappe框架(erpnext)13.4.0-远程代码执行(身份验证) #利用作者: Sander Ferdinand #日期: 2023-06-07 #版本: 13.4.0 #供应商homepage: #软件link: #测试在: Ubuntu 22.04 #CVE :无 愚蠢的沙盒逃生。 Frappe...
HackApt-37 Team
已验证会员
04 9, 2025
POC/?Day
回复
0
查看
3
04 9, 2025
HackApt-37 Team
已验证会员
上一页
1
...
转到第…页
执行
5
6
7
8
9
10
下一页
首个
上一页
7 / 10
转到第…页
执行
下一页
最近
主页
论坛
本站需要使用 Cookie。如果您继续使用本站,则表示同意我们使用 Cookie。
接受
了解更多。...
后退
顶部