GitHub监控消息提醒!!!
更新了:RCE
描述:This repo contains RCE exploit for Imagery htb machine
URL:https://github.com/symphony2colour/htb-imagery-rce-poc
标签:#RCE
更新了:RCE
描述:This repo contains RCE exploit for Imagery htb machine
URL:https://github.com/symphony2colour/htb-imagery-rce-poc
标签:#RCE
GitHub
GitHub - symphony2colour/htb-imagery-rce-poc: This repo contains RCE exploit for Imagery htb machine
This repo contains RCE exploit for Imagery htb machine - symphony2colour/htb-imagery-rce-poc
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-24061 PoC
URL:https://github.com/infat0x/CVE-2026-24061
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-24061 PoC
URL:https://github.com/infat0x/CVE-2026-24061
标签:#CVE-2026
GitHub
GitHub - infat0x/CVE-2026-24061
Contribute to infat0x/CVE-2026-24061 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:Demonstration of escalating Local File Inclusion (LFI) to Remote Code Execution (RCE) using log poisoning.
URL:https://github.com/VVVI5HNU/LFI-RCE-log-poisoning
标签:#RCE
更新了:RCE
描述:Demonstration of escalating Local File Inclusion (LFI) to Remote Code Execution (RCE) using log poisoning.
URL:https://github.com/VVVI5HNU/LFI-RCE-log-poisoning
标签:#RCE
GitHub
GitHub - VVVI5HNU/LFI-RCE-log-poisoning: Demonstration of escalating Local File Inclusion (LFI) to Remote Code Execution (RCE)…
Demonstration of escalating Local File Inclusion (LFI) to Remote Code Execution (RCE) using log poisoning. - VVVI5HNU/LFI-RCE-log-poisoning
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/O99099O/By-Poloss..-..CVE-2026-0920
标签:#CVE-2026
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/O99099O/By-Poloss..-..CVE-2026-0920
标签:#CVE-2026
GitHub
GitHub - O99099O/By-Poloss..-..CVE-2026-0920: CVE-2026-0920 — Unauthenticated privilege escalation vulnerability in the LA-Studio…
CVE-2026-0920 — Unauthenticated privilege escalation vulnerability in the LA-Studio Element Kit for Elementor WordPress plugin (≤ 1.5.6.3). The ajax_register_handle function fails to restrict user ...
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-1522 — Unauthenticated arbitrary file upload vulnerability in a WordPress plugin allowing attackers to upload executable files and achieve remote code execution (RCE).
URL:https://github.com/O99099O/By-Poloss..-..CVE-2026-1522
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-1522 — Unauthenticated arbitrary file upload vulnerability in a WordPress plugin allowing attackers to upload executable files and achieve remote code execution (RCE).
URL:https://github.com/O99099O/By-Poloss..-..CVE-2026-1522
标签:#CVE-2026
GitHub
GitHub - O99099O/By-Poloss..-..CVE-2026-1522: CVE-2026-1522 — Unauthenticated arbitrary file upload vulnerability in a WordPress…
CVE-2026-1522 — Unauthenticated arbitrary file upload vulnerability in a WordPress plugin allowing attackers to upload executable files and achieve remote code execution (RCE). - O99099O/By-Poloss....
GitHub监控消息提醒!!!
更新了:信息收集
描述:本系统是一款基于Java和MySQL的校园疫情防控信息管理系统,主要用途是对学生和教职工的健康信息进行管理,为校园防疫提供数据支持。核心功能包括健康信息收集、数据管理和分析,助力校园疫情防控工作高效、精准地进行。通过此系统,可实现对健康信息的实时监控和管理,为校园安全提供有力保障。
URL:https://github.com/kevinyang11103/VPAKAOEUTs
标签:#信息收集
更新了:信息收集
描述:本系统是一款基于Java和MySQL的校园疫情防控信息管理系统,主要用途是对学生和教职工的健康信息进行管理,为校园防疫提供数据支持。核心功能包括健康信息收集、数据管理和分析,助力校园疫情防控工作高效、精准地进行。通过此系统,可实现对健康信息的实时监控和管理,为校园安全提供有力保障。
URL:https://github.com/kevinyang11103/VPAKAOEUTs
标签:#信息收集
GitHub
GitHub - kevinyang11103/VPAKAOEUTs: 本系统是一款基于Java和MySQL的校园疫情防控信息管理系统,主要用途是对学生和教职工的健康信息进行管理,为校园防疫提供数据支持。核心功能包括健康信息收集、数据管理和分析,助力校…
本系统是一款基于Java和MySQL的校园疫情防控信息管理系统,主要用途是对学生和教职工的健康信息进行管理,为校园防疫提供数据支持。核心功能包括健康信息收集、数据管理和分析,助力校园疫情防控工作高效、精准地进行。通过此系统,可实现对健康信息的实时监控和管理,为校园安全提供有力保障。 - kevinyang11103/VPAKAOEUTs
GitHub监控消息提醒!!!
更新了:RCE
描述:PoC Dawn Client v2 RCE
URL:https://github.com/bodeneinheit/dawn-v2-rce
标签:#RCE
更新了:RCE
描述:PoC Dawn Client v2 RCE
URL:https://github.com/bodeneinheit/dawn-v2-rce
标签:#RCE
GitHub
GitHub - bodeneinheit/dawn-v2-rce: PoC Dawn Client v2 RCE
PoC Dawn Client v2 RCE. Contribute to bodeneinheit/dawn-v2-rce development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:在 Web 应用程序中,文件上传功能如果未对上传文件的后缀名、MIME 类型及内容进行严格校验,攻击者可以上传恶意的脚本文件(如 PHP、ASP、JSP 等)。一旦这些脚本被服务器解析并执行,攻击者即可获得服务器的远程执行代码(RCE)权限,从而控制服务器。
URL:https://github.com/1766377729-lang/Fileupload_vul
标签:#RCE
更新了:RCE
描述:在 Web 应用程序中,文件上传功能如果未对上传文件的后缀名、MIME 类型及内容进行严格校验,攻击者可以上传恶意的脚本文件(如 PHP、ASP、JSP 等)。一旦这些脚本被服务器解析并执行,攻击者即可获得服务器的远程执行代码(RCE)权限,从而控制服务器。
URL:https://github.com/1766377729-lang/Fileupload_vul
标签:#RCE
GitHub
GitHub - 1766377729-lang/Fileupload_vul: 在 Web 应用程序中,文件上传功能如果未对上传文件的后缀名、MIME 类型及内容进行严格校验,攻击者可以上传恶意的脚本文件(如 PHP、ASP、JSP 等)。一旦这些脚…
在 Web 应用程序中,文件上传功能如果未对上传文件的后缀名、MIME 类型及内容进行严格校验,攻击者可以上传恶意的脚本文件(如 PHP、ASP、JSP 等)。一旦这些脚本被服务器解析并执行,攻击者即可获得服务器的远程执行代码(RCE)权限,从而控制服务器。 - 1766377729-lang/Fileupload_vul
GitHub监控消息提醒!!!
更新了:RCE
描述:在 Web 应用程序中,文件上传功能如果未对上传文件的后缀名、MIME 类型及内容进行严格校验,攻击者可以上传恶意的脚本文件(如 PHP、ASP、JSP 等)。一旦这些脚本被服务器解析并执行,攻击者即可获得服务器的远程执行代码(RCE)权限,从而控制服务器。
URL:https://github.com/dien-x/Fileupload_vul
标签:#RCE
更新了:RCE
描述:在 Web 应用程序中,文件上传功能如果未对上传文件的后缀名、MIME 类型及内容进行严格校验,攻击者可以上传恶意的脚本文件(如 PHP、ASP、JSP 等)。一旦这些脚本被服务器解析并执行,攻击者即可获得服务器的远程执行代码(RCE)权限,从而控制服务器。
URL:https://github.com/dien-x/Fileupload_vul
标签:#RCE
GitHub
GitHub - dien-x/Fileupload_vul: 在 Web 应用程序中,文件上传功能如果未对上传文件的后缀名、MIME 类型及内容进行严格校验,攻击者可以上传恶意的脚本文件(如 PHP、ASP、JSP 等)。一旦这些脚本被服务器解析并执…
在 Web 应用程序中,文件上传功能如果未对上传文件的后缀名、MIME 类型及内容进行严格校验,攻击者可以上传恶意的脚本文件(如 PHP、ASP、JSP 等)。一旦这些脚本被服务器解析并执行,攻击者即可获得服务器的远程执行代码(RCE)权限,从而控制服务器。 - dien-x/Fileupload_vul
GitHub监控消息提醒!!!
更新了:信息收集
描述:红队信息收集打点系统 - Domain identification, asset discovery, and vulnerability scanning
URL:https://github.com/GodYounger/olight
标签:#信息收集
更新了:信息收集
描述:红队信息收集打点系统 - Domain identification, asset discovery, and vulnerability scanning
URL:https://github.com/GodYounger/olight
标签:#信息收集
GitHub
GodYounger/olight
红队信息收集打点系统 - Domain identification, asset discovery, and vulnerability scanning - GodYounger/olight
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-24061-Scanner by XsanLahci
URL:https://github.com/XsanFlip/CVE-2026-24061-Scanner
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-24061-Scanner by XsanLahci
URL:https://github.com/XsanFlip/CVE-2026-24061-Scanner
标签:#CVE-2026
GitHub
GitHub - XsanFlip/CVE-2026-24061-Scanner: CVE-2026-24061-Scanner by XsanLahci
CVE-2026-24061-Scanner by XsanLahci. Contribute to XsanFlip/CVE-2026-24061-Scanner development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-24061 漏洞检测与利用 GUI 工具
URL:https://github.com/LionKing-2022/cve-2026-24061-gui
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-24061 漏洞检测与利用 GUI 工具
URL:https://github.com/LionKing-2022/cve-2026-24061-gui
标签:#CVE-2026
GitHub
LionKing-2022/cve-2026-24061-gui
CVE-2026-24061 漏洞检测与利用 GUI 工具. Contribute to LionKing-2022/cve-2026-24061-gui development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-24061 GNU Inetutils telnetd 身份验证绕过漏洞检测与利用 GUI 工具
URL:https://github.com/LionKing-2022/cve-2026-24061-exploit-tool
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-24061 GNU Inetutils telnetd 身份验证绕过漏洞检测与利用 GUI 工具
URL:https://github.com/LionKing-2022/cve-2026-24061-exploit-tool
标签:#CVE-2026
GitHub
GitHub - LionKing-2022/cve-2026-24061-exploit-tool: CVE-2026-24061 GNU Inetutils telnetd 身份验证绕过漏洞检测与利用 GUI 工具
CVE-2026-24061 GNU Inetutils telnetd 身份验证绕过漏洞检测与利用 GUI 工具 - LionKing-2022/cve-2026-24061-exploit-tool
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-24061 - GNU InetUtils Telnetd Remote Authentication Bypass
URL:https://github.com/0x30c4/enclave-vm-CVE-2026-22686
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-24061 - GNU InetUtils Telnetd Remote Authentication Bypass
URL:https://github.com/0x30c4/enclave-vm-CVE-2026-22686
标签:#CVE-2026
GitHub
GitHub - 0x30c4/enclave-vm-CVE-2026-22686: The enclave-vm library is affected by a sandbox escape vulnerability that allows untrusted…
The enclave-vm library is affected by a sandbox escape vulnerability that allows untrusted JavaScript code to execute arbitrary commands within the host Node.js runtime. This flaw stems from the im...
GitHub监控消息提醒!!!
更新了:钓鱼
描述:面向公众、钓鱼爱好者及社区环保志愿者的生态监测与河道守护平台,通过数据采集、非法捕捞举报、社区协作、生态补充计划和可视化分析,实现河流生态保护和可持续管理。
URL:https://github.com/bhabgs/EcoEye
标签:#钓鱼
更新了:钓鱼
描述:面向公众、钓鱼爱好者及社区环保志愿者的生态监测与河道守护平台,通过数据采集、非法捕捞举报、社区协作、生态补充计划和可视化分析,实现河流生态保护和可持续管理。
URL:https://github.com/bhabgs/EcoEye
标签:#钓鱼
GitHub
bhabgs/EcoEye
面向公众、钓鱼爱好者及社区环保志愿者的生态监测与河道守护平台,通过数据采集、非法捕捞举报、社区协作、生态补充计划和可视化分析,实现河流生态保护和可持续管理。 - bhabgs/EcoEye
GitHub监控消息提醒!!!
更新了:漏洞检测
描述:CVE-2026-24061 GNU Inetutils telnetd 身份验证绕过漏洞检测与利用 GUI 工具
URL:https://github.com/Lingzesec/cve-2026-24061-GUI
标签:#漏洞检测
更新了:漏洞检测
描述:CVE-2026-24061 GNU Inetutils telnetd 身份验证绕过漏洞检测与利用 GUI 工具
URL:https://github.com/Lingzesec/cve-2026-24061-GUI
标签:#漏洞检测
GitHub
GitHub - Lingzesec/cve-2026-24061-GUI: CVE-2026-24061 GNU Inetutils telnetd 身份验证绕过漏洞检测与利用 GUI 工具
CVE-2026-24061 GNU Inetutils telnetd 身份验证绕过漏洞检测与利用 GUI 工具 - Lingzesec/cve-2026-24061-GUI
GitHub监控消息提醒!!!
更新了:渗透测试
描述:LeakDetector 是一款专为红队渗透测试人员和安全研究员设计的自动化信息泄露侦察工具。
URL:https://github.com/cbbzx12/LeakDetector
标签:#渗透测试
更新了:渗透测试
描述:LeakDetector 是一款专为红队渗透测试人员和安全研究员设计的自动化信息泄露侦察工具。
URL:https://github.com/cbbzx12/LeakDetector
标签:#渗透测试
GitHub
GitHub - cbbzx12/LeakDetector: LeakDetector 是一款专为红队渗透测试人员和安全研究员设计的自动化信息泄露侦察工具。
LeakDetector 是一款专为红队渗透测试人员和安全研究员设计的自动化信息泄露侦察工具。. Contribute to cbbzx12/LeakDetector development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:代码注入
描述:- ✅ 支持多层级条件判断(公共条件 + 配比费用条件 + 拦截条件) - ✅ 支持多种条件类型(in、公式、比较运算符等) - ✅ 支持公式计算(变量替换 + 数学表达式) - ✅ 支持规则优先级和拦截机制 - ✅ 安全表达式计算(防止代码注入) - ✅ 可扩展的运算符系统 - ✅ 易于集成和使用
URL:https://github.com/qiuting989-ui/qqt-motion-skill
标签:#代码注入
更新了:代码注入
描述:- ✅ 支持多层级条件判断(公共条件 + 配比费用条件 + 拦截条件) - ✅ 支持多种条件类型(in、公式、比较运算符等) - ✅ 支持公式计算(变量替换 + 数学表达式) - ✅ 支持规则优先级和拦截机制 - ✅ 安全表达式计算(防止代码注入) - ✅ 可扩展的运算符系统 - ✅ 易于集成和使用
URL:https://github.com/qiuting989-ui/qqt-motion-skill
标签:#代码注入
GitHub
qiuting989-ui/qqt-motion-skill
该动效工作流以「设计意图可执行化」为核心,覆盖从想法到工程交付的完整链路。首先,系统会解析设计师或产品的自然语言描述,自动生成结构化、参数化的 Prompt 指令,并进行版本化保存,确保设计意图可复用、可追溯。其次,基于指令直接生成可运行的网页动效代码,采用 Next.js 与 Tailwind CSS 作为基础框架,并根据动效复杂度智能选择 CSS、Canvas 或 Three.js 等最...
GitHub监控消息提醒!!!
更新了:漏洞挖掘
描述:一个基于LLM的多Agent全流程漏洞挖掘项目,支持PHP、Java、Python、Go、Node.js等多种语言项目环境搭建、漏洞分析、漏洞验证、报告产出。支持多Agent并发高效率完成漏洞挖掘任务。
URL:https://github.com/qqliushiyu/AIxVuln_Web
标签:#漏洞挖掘
更新了:漏洞挖掘
描述:一个基于LLM的多Agent全流程漏洞挖掘项目,支持PHP、Java、Python、Go、Node.js等多种语言项目环境搭建、漏洞分析、漏洞验证、报告产出。支持多Agent并发高效率完成漏洞挖掘任务。
URL:https://github.com/qqliushiyu/AIxVuln_Web
标签:#漏洞挖掘
GitHub
GitHub - qqliushiyu/AIxVuln_Web: 一个基于LLM的多Agent全流程漏洞挖掘项目,支持PHP、Java、Python、Go、Node.js等多种语言项目环境搭建、漏洞分析、漏洞验证、报告产出。支持多Agent并发高效率完成漏洞挖掘任务。
一个基于LLM的多Agent全流程漏洞挖掘项目,支持PHP、Java、Python、Go、Node.js等多种语言项目环境搭建、漏洞分析、漏洞验证、报告产出。支持多Agent并发高效率完成漏洞挖掘任务。 - qqliushiyu/AIxVuln_Web
GitHub监控消息提醒!!!
更新了:信息收集
描述:CAAC无人机执照考试信息收集——常飞之翼无人机基地专供
URL:https://github.com/HJJ-hj/caac-registration
标签:#信息收集
更新了:信息收集
描述:CAAC无人机执照考试信息收集——常飞之翼无人机基地专供
URL:https://github.com/HJJ-hj/caac-registration
标签:#信息收集
GitHub
GitHub - HJJ-hj/caac-registration: CAAC无人机执照考试信息收集——常飞之翼无人机基地专供
CAAC无人机执照考试信息收集——常飞之翼无人机基地专供. Contribute to HJJ-hj/caac-registration development by creating an account on GitHub.