🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: Fortinet_FortiClient_Exploit_CVE-2026-24018
👤 项目作者: febin0x10
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 07:01:36
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: Fortinet_FortiClient_Exploit_CVE-2026-24018
👤 项目作者: febin0x10
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 07:01:36
📝 项目描述:
Fully Working Exploit for CVE-2026-24018: A UNIX symbolic link (Symlink) following vulnerability in Fortinet FortiClientLinux 7.4.0 through 7.4.4, FortiClientLinux 7.2.2 through 7.2.12 leads to a local and unprivileged user to escalate their privileges to root.🔗 点击访问项目地址
GitHub
GitHub - febin0x10/Fortinet_FortiClient_Exploit_CVE-2026-24018: Fully Working Exploit for CVE-2026-24018: A UNIX symbolic link…
Fully Working Exploit for CVE-2026-24018: A UNIX symbolic link (Symlink) following vulnerability in Fortinet FortiClientLinux 7.4.0 through 7.4.4, FortiClientLinux 7.2.2 through 7.2.12 leads to a l...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: RegPwn
👤 项目作者: tracyliving606
🛠 开发语言: C#
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 09:44:19
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: RegPwn
👤 项目作者: tracyliving606
🛠 开发语言: C#
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 09:44:19
📝 项目描述:
Exploit Windows local privilege escalation on clients and servers using tested code for CVE-2026-24291 across multiple Windows versions🔗 点击访问项目地址
GitHub
GitHub - tracyliving606/RegPwn: Exploit Windows local privilege escalation on clients and servers using tested code for CVE-2026…
Exploit Windows local privilege escalation on clients and servers using tested code for CVE-2026-24291 across multiple Windows versions - tracyliving606/RegPwn
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-23745-via-graphql-DEMO
👤 项目作者: Novem13th
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 10:51:24
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-23745-via-graphql-DEMO
👤 项目作者: Novem13th
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 10:51:24
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - Novem13th/CVE-2026-23745-via-graphql-DEMO
Contribute to Novem13th/CVE-2026-23745-via-graphql-DEMO development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: telnet_scan
👤 项目作者: ekomsSavior
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 12:56:42
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: telnet_scan
👤 项目作者: ekomsSavior
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 12:56:42
📝 项目描述:
scanner/exploiter CVE-2026-24061 & CVE-2026-32746🔗 点击访问项目地址
GitHub
GitHub - ekomsSavior/telnet_scan: scanner/exploiter CVE-2026-24061 & CVE-2026-32746
scanner/exploiter CVE-2026-24061 & CVE-2026-32746. Contribute to ekomsSavior/telnet_scan development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-34070
👤 项目作者: Rickidevs
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 13:41:27
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-34070
👤 项目作者: Rickidevs
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 13:41:27
📝 项目描述:
I Found a Zero-Day Vulnerability in langchain — Here’s How It Went🔗 点击访问项目地址
GitHub
GitHub - Rickidevs/CVE-2026-34070: I Found a Zero-Day Vulnerability in langchain — Here’s How It Went
I Found a Zero-Day Vulnerability in langchain — Here’s How It Went - Rickidevs/CVE-2026-34070
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-34005
👤 项目作者: uky007
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 14:54:06
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-34005
👤 项目作者: uky007
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 14:54:06
📝 项目描述:
CVE-2026-34005: OS Command Injection via Hostname Configuration in Xiongmai DVR/NVR (Sofia)🔗 点击访问项目地址
GitHub
GitHub - uky007/CVE-2026-34005: CVE-2026-34005: OS Command Injection via Hostname Configuration in Xiongmai DVR/NVR (Sofia)
CVE-2026-34005: OS Command Injection via Hostname Configuration in Xiongmai DVR/NVR (Sofia) - uky007/CVE-2026-34005
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-3891
👤 项目作者: vladimirmanylobed451
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 15:48:48
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-3891
👤 项目作者: vladimirmanylobed451
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 15:48:48
📝 项目描述:
Demonstrate an unauthenticated arbitrary file upload exploit in Pix for WooCommerce plugin versions up to 1.5.0 using exposed AJAX endpoints.🔗 点击访问项目地址
GitHub
GitHub - vladimirmanylobed451/CVE-2026-3891: Demonstrate an unauthenticated arbitrary file upload exploit in Pix for WooCommerce…
Demonstrate an unauthenticated arbitrary file upload exploit in Pix for WooCommerce plugin versions up to 1.5.0 using exposed AJAX endpoints. - vladimirmanylobed451/CVE-2026-3891
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-29905
👤 项目作者: Stalin-143
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 16:56:10
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-29905
👤 项目作者: Stalin-143
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 16:56:10
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - Stalin-143/CVE-2026-29905
Contribute to Stalin-143/CVE-2026-29905 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-29971
👤 项目作者: Tharooon
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 22:58:21
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-29971
👤 项目作者: Tharooon
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 22:58:21
📝 项目描述:
An attacker can execute arbitrary JavaScript in the victim's browser, potentially leading to session hijacking or privilege escalation.🔗 点击访问项目地址
GitHub
GitHub - Tharooon/CVE-2026-29971: An attacker can execute arbitrary JavaScript in the victim's browser, potentially leading to…
An attacker can execute arbitrary JavaScript in the victim's browser, potentially leading to session hijacking or privilege escalation. - Tharooon/CVE-2026-29971
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE_2026_2576_PoC
👤 项目作者: SowatKheang
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 23:58:00
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE_2026_2576_PoC
👤 项目作者: SowatKheang
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-26 23:58:00
📝 项目描述:
CVE-2026-2576 — Business Directory Plugin SQLi PoC (Local Setup). Unauthenticated Time-Based Blind SQL Injection Business Directory Plugin for WordPress ≤ 6.4.21🔗 点击访问项目地址
GitHub
GitHub - SowatKheang/CVE_2026_2576_PoC
Contribute to SowatKheang/CVE_2026_2576_PoC development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: PoC-CVE-2026-33017
👤 项目作者: z4yd3
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 07:59:26
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: PoC-CVE-2026-33017
👤 项目作者: z4yd3
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 07:59:26
📝 项目描述:
CVE-2026-33017: Unauthenticated RCE in Langflow🔗 点击访问项目地址
GitHub
GitHub - z4yd3/PoC-CVE-2026-33017: CVE-2026-33017: Unauthenticated RCE in Langflow
CVE-2026-33017: Unauthenticated RCE in Langflow. Contribute to z4yd3/PoC-CVE-2026-33017 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: By-Poloss..-..CVE-2026-33868
👤 项目作者: O99099O
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 09:34:09
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: By-Poloss..-..CVE-2026-33868
👤 项目作者: O99099O
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 09:34:09
📝 项目描述:
Mastodon - Open Redirect🔗 点击访问项目地址
GitHub
GitHub - O99099O/By-Poloss..-..CVE-2026-33868: Mastodon - Open Redirect
Mastodon - Open Redirect. Contribute to O99099O/By-Poloss..-..CVE-2026-33868 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE_2026_24061
👤 项目作者: franckferman
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 11:59:15
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE_2026_24061
👤 项目作者: franckferman
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 11:59:15
📝 项目描述:
GNU InetUtils telnetd - Unauthenticated Remote Root via NEW-ENVIRON Variable Injection.🔗 点击访问项目地址
GitHub
GitHub - franckferman/CVE_2026_24061: Native Python Exploit & Mass Scanner for CVE-2026-24061 (GNU InetUtils Telnetd). Bypasses…
Native Python Exploit & Mass Scanner for CVE-2026-24061 (GNU InetUtils Telnetd). Bypasses authentication via NEW-ENVIRON injection (USER=-f root) to get immediate root shell. Features paral...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-23744-script
👤 项目作者: goosesmitty
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 15:58:37
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-23744-script
👤 项目作者: goosesmitty
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 15:58:37
📝 项目描述:
Exploit script for CVE-2026-23744🔗 点击访问项目地址
GitHub
GitHub - goosesmitty/CVE-2026-23744-script: Exploit script for CVE-2026-23744
Exploit script for CVE-2026-23744. Contribute to goosesmitty/CVE-2026-23744-script development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: astro_CVE-2026-33532
👤 项目作者: danwulff
🛠 开发语言: Astro
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 16:15:53
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: astro_CVE-2026-33532
👤 项目作者: danwulff
🛠 开发语言: Astro
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 16:15:53
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - danwulff/astro_CVE-2026-33532
Contribute to danwulff/astro_CVE-2026-33532 development by creating an account on GitHub.