GitHub监控消息提醒!!!
更新了:RCE
描述:PoC for CVE-2024-25641 Authenticated RCE on Cacti v1.2.26
URL:https://github.com/0xDTC/Umbraco-CMS-7.12.4-Authenticated-RCE
标签:#RCE
更新了:RCE
描述:PoC for CVE-2024-25641 Authenticated RCE on Cacti v1.2.26
URL:https://github.com/0xDTC/Umbraco-CMS-7.12.4-Authenticated-RCE
标签:#RCE
GitHub
GitHub - 0xDTC/Umbraco-CMS-7.12.4-Authenticated-RCE: This repository hosts a refurbished and enhanced version of the original Umbraco…
This repository hosts a refurbished and enhanced version of the original Umbraco CMS Exploit. The original script targeted an XSLT injection vulnerability in Umbraco CMS to execute arbitrary comman...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-11388 poc exploit
URL:https://github.com/windz3r0day/CVE-2024-11388
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-11388 poc exploit
URL:https://github.com/windz3r0day/CVE-2024-11388
标签:#CVE-2024
GitHub
GitHub - windz3r0day/CVE-2024-11388: CVE-2024-11388 poc exploit
CVE-2024-11388 poc exploit . Contribute to windz3r0day/CVE-2024-11388 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:两年多以前,Chris Frohoff 和 Gabriel Lawrence 发表了关于 Java 对象反序列化漏洞的研究,这一研究最终导致 Java 历史上最大的一波远程代码执行漏洞的爆发。 后续研究表明,这些漏洞不仅限于 Java 序列化或 XStream 这样的机制,还可以应用于其他机制。
URL:https://github.com/XiaomingX/marshalsec-plus
标签:#RCE
更新了:RCE
描述:两年多以前,Chris Frohoff 和 Gabriel Lawrence 发表了关于 Java 对象反序列化漏洞的研究,这一研究最终导致 Java 历史上最大的一波远程代码执行漏洞的爆发。 后续研究表明,这些漏洞不仅限于 Java 序列化或 XStream 这样的机制,还可以应用于其他机制。
URL:https://github.com/XiaomingX/marshalsec-plus
标签:#RCE
GitHub
GitHub - XiaomingX/marshalsec-plus: 两年多以前,Chris Frohoff 和 Gabriel Lawrence 发表了关于 Java 对象反序列化漏洞的研究,这一研究最终导致 Java 历史上最大的一波远程代码执行漏洞的爆发。…
两年多以前,Chris Frohoff 和 Gabriel Lawrence 发表了关于 Java 对象反序列化漏洞的研究,这一研究最终导致 Java 历史上最大的一波远程代码执行漏洞的爆发。 后续研究表明,这些漏洞不仅限于 Java 序列化或 XStream 这样的机制,还可以应用于其他机制。 - XiaomingX/marshalsec-plus
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-11381 poc exploit
URL:https://github.com/windz3r0day/CVE-2024-11381
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-11381 poc exploit
URL:https://github.com/windz3r0day/CVE-2024-11381
标签:#CVE-2024
GitHub
GitHub - windz3r0day/CVE-2024-11381: CVE-2024-11381 poc exploit
CVE-2024-11381 poc exploit . Contribute to windz3r0day/CVE-2024-11381 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Some scripts to simulate an attack (used for CVE-2024-21626)
URL:https://github.com/adaammmeeee/little-joke
标签:#CVE-2024
更新了:CVE-2024
描述:Some scripts to simulate an attack (used for CVE-2024-21626)
URL:https://github.com/adaammmeeee/little-joke
标签:#CVE-2024
GitHub
GitHub - adaammmeeee/little-joke: Some scripts to simulate an attack (used for CVE-2024-21626)
Some scripts to simulate an attack (used for CVE-2024-21626) - adaammmeeee/little-joke
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-38856 是 Apache OFBiz 中的一个严重漏洞,允许未经身份验证的攻击者在受影响的系统上执行任意代码。
URL:https://github.com/XiaomingX/cveCVE-2024-38856-poc
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-38856 是 Apache OFBiz 中的一个严重漏洞,允许未经身份验证的攻击者在受影响的系统上执行任意代码。
URL:https://github.com/XiaomingX/cveCVE-2024-38856-poc
标签:#CVE-2024
GitHub
GitHub - XiaomingX/cveCVE-2024-38856-poc: CVE-2024-38856 是 Apache OFBiz 中的一个严重漏洞,允许未经身份验证的攻击者在受影响的系统上执行任意代码。
CVE-2024-38856 是 Apache OFBiz 中的一个严重漏洞,允许未经身份验证的攻击者在受影响的系统上执行任意代码。 - GitHub - XiaomingX/cveCVE-2024-38856-poc: CVE-2024-38856 是 Apache OFBiz 中的一个严重漏洞,允许未经身份验证的攻击者在受影响的系统上执行任意代码。
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-23692 是影响 Rejetto HTTP File Server(HFS)2.3m 及之前版本的模板注入漏洞。该漏洞允许远程未授权的攻击者通过发送特制的 HTTP 请求,在受影响的系统上执行任意命令。
URL:https://github.com/XiaomingX/CVE-2024-23692-poc
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-23692 是影响 Rejetto HTTP File Server(HFS)2.3m 及之前版本的模板注入漏洞。该漏洞允许远程未授权的攻击者通过发送特制的 HTTP 请求,在受影响的系统上执行任意命令。
URL:https://github.com/XiaomingX/CVE-2024-23692-poc
标签:#CVE-2024
GitHub
GitHub - XiaomingX/cve-2024-23692-poc: CVE-2024-23692 是影响 Rejetto HTTP File Server(HFS)2.3m 及之前版本的模板注入漏洞。该漏洞允许远程未授权的攻击者通过发送特制的…
CVE-2024-23692 是影响 Rejetto HTTP File Server(HFS)2.3m 及之前版本的模板注入漏洞。该漏洞允许远程未授权的攻击者通过发送特制的 HTTP 请求,在受影响的系统上执行任意命令。 - XiaomingX/cve-2024-23692-poc
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-32002 是 Git 中的一个严重漏洞,允许攻击者在用户执行 git clone 操作时远程执行任意代码(RCE)。
URL:https://github.com/XiaomingX/CVE-2024-32002-poc
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-32002 是 Git 中的一个严重漏洞,允许攻击者在用户执行 git clone 操作时远程执行任意代码(RCE)。
URL:https://github.com/XiaomingX/CVE-2024-32002-poc
标签:#CVE-2024
GitHub
GitHub - XiaomingX/cve-2024-32002-poc: CVE-2024-32002 是 Git 中的一个严重漏洞,允许攻击者在用户执行 git clone 操作时远程执行任意代码(RCE)。
CVE-2024-32002 是 Git 中的一个严重漏洞,允许攻击者在用户执行 git clone 操作时远程执行任意代码(RCE)。 - XiaomingX/cve-2024-32002-poc
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-9659 Unrestricted Upload of File with Dangerous Type (CWE-434)
URL:https://github.com/FoKiiin/CVE-2024-9659
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-9659 Unrestricted Upload of File with Dangerous Type (CWE-434)
URL:https://github.com/FoKiiin/CVE-2024-9659
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:漏洞利用
描述:这个仓库收集了所有在 GitHub 上能找到的 CVE 漏洞利用工具。
URL:https://github.com/XiaomingX/data-cve-poc
标签:#漏洞利用
更新了:漏洞利用
描述:这个仓库收集了所有在 GitHub 上能找到的 CVE 漏洞利用工具。
URL:https://github.com/XiaomingX/data-cve-poc
标签:#漏洞利用
GitHub
GitHub - XiaomingX/data-cve-poc: 这个仓库收集了所有在 GitHub 上能找到的 CVE 漏洞利用工具。 This repository collects all CVE exploits found on GitHub.
这个仓库收集了所有在 GitHub 上能找到的 CVE 漏洞利用工具。 This repository collects all CVE exploits found on GitHub. - GitHub - XiaomingX/data-cve-poc: 这个仓库收集了所有在 GitHub 上能找到的 CVE 漏洞利用工具。 This repository collects all C...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-35250 的 Beacon Object File (BOF) 实现。
URL:https://github.com/yinsel/CVE-2024-35250-BOF
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-35250 的 Beacon Object File (BOF) 实现。
URL:https://github.com/yinsel/CVE-2024-35250-BOF
标签:#CVE-2024
GitHub
GitHub - yinsel/CVE-2024-35250-BOF: CVE-2024-35250 的 Beacon Object File (BOF) 实现。
CVE-2024-35250 的 Beacon Object File (BOF) 实现。. Contribute to yinsel/CVE-2024-35250-BOF development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-10961 Authentication Bypass Using an Alternate Path or Channel (CWE-288)
URL:https://github.com/FoKiiin/CVE-2024-10961
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-10961 Authentication Bypass Using an Alternate Path or Channel (CWE-288)
URL:https://github.com/FoKiiin/CVE-2024-10961
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-11199 poc exploit
URL:https://github.com/windz3r0day/CVE-2024-11199
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-11199 poc exploit
URL:https://github.com/windz3r0day/CVE-2024-11199
标签:#CVE-2024
GitHub
GitHub - windz3r0day/CVE-2024-11199: CVE-2024-11199 poc exploit
CVE-2024-11199 poc exploit. Contribute to windz3r0day/CVE-2024-11199 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:My take on the needrestart Python CVE-2024-48990
URL:https://github.com/Cyb3rFr0g/CVE-2024-48990-PoC
标签:#CVE-2024
更新了:CVE-2024
描述:My take on the needrestart Python CVE-2024-48990
URL:https://github.com/Cyb3rFr0g/CVE-2024-48990-PoC
标签:#CVE-2024
GitHub
GitHub - Cyb3rFr0g/CVE-2024-48990-PoC: My take on the needrestart Python CVE-2024-48990
My take on the needrestart Python CVE-2024-48990. Contribute to Cyb3rFr0g/CVE-2024-48990-PoC development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Short program that demonstrates the vulnerability CVE-2024-33901 in KeePassXC version 2.7.7
URL:https://github.com/gmikisilva/CVE-2024-33901-ProofOfConcept
标签:#CVE-2024
更新了:CVE-2024
描述:Short program that demonstrates the vulnerability CVE-2024-33901 in KeePassXC version 2.7.7
URL:https://github.com/gmikisilva/CVE-2024-33901-ProofOfConcept
标签:#CVE-2024
GitHub
GitHub - gmikisilva/CVE-2024-33901-ProofOfConcept: Short program that demonstrates the vulnerability CVE-2024-33901 in KeePassXC…
Short program that demonstrates the vulnerability CVE-2024-33901 in KeePassXC version 2.7.7 - gmikisilva/CVE-2024-33901-ProofOfConcept
GitHub监控消息提醒!!!
更新了:命令注入
描述:CVE-2024-23692 是影响 Rejetto HTTP File Server(HFS)2.3m 及之前版本的模板注入漏洞。该漏洞允许远程未授权的攻击者通过发送特制的 HTTP 请求,在受影响的系统上执行任意命令。
URL:https://github.com/XiaomingX/cve-2024-23692-poc
标签:#命令注入
更新了:命令注入
描述:CVE-2024-23692 是影响 Rejetto HTTP File Server(HFS)2.3m 及之前版本的模板注入漏洞。该漏洞允许远程未授权的攻击者通过发送特制的 HTTP 请求,在受影响的系统上执行任意命令。
URL:https://github.com/XiaomingX/cve-2024-23692-poc
标签:#命令注入
GitHub
GitHub - XiaomingX/cve-2024-23692-poc: CVE-2024-23692 是影响 Rejetto HTTP File Server(HFS)2.3m 及之前版本的模板注入漏洞。该漏洞允许远程未授权的攻击者通过发送特制的…
CVE-2024-23692 是影响 Rejetto HTTP File Server(HFS)2.3m 及之前版本的模板注入漏洞。该漏洞允许远程未授权的攻击者通过发送特制的 HTTP 请求,在受影响的系统上执行任意命令。 - XiaomingX/cve-2024-23692-poc
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-21762 是 Fortinet 公司的 FortiOS 和 FortiProxy 产品中的一个严重漏洞,存在于其 SSL VPN 组件中。
URL:https://github.com/XiaomingX/cve-2024-21762-poc
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-21762 是 Fortinet 公司的 FortiOS 和 FortiProxy 产品中的一个严重漏洞,存在于其 SSL VPN 组件中。
URL:https://github.com/XiaomingX/cve-2024-21762-poc
标签:#CVE-2024
GitHub
GitHub - XiaomingX/cve-2024-21762-poc: CVE-2024-21762 是 Fortinet 公司的 FortiOS 和 FortiProxy 产品中的一个严重漏洞,存在于其 SSL VPN 组件中。
CVE-2024-21762 是 Fortinet 公司的 FortiOS 和 FortiProxy 产品中的一个严重漏洞,存在于其 SSL VPN 组件中。 - XiaomingX/cve-2024-21762-poc
GitHub监控消息提醒!!!
更新了:RCE
描述:Critical RCE vulnerabilities in NAS devices
URL:https://github.com/dev-keeneye/QNAP-EXPLOIT
标签:#RCE
更新了:RCE
描述:Critical RCE vulnerabilities in NAS devices
URL:https://github.com/dev-keeneye/QNAP-EXPLOIT
标签:#RCE
GitHub
GitHub - dev-keeneye/QNAP-EXPLOIT: Critical RCE vulnerabilities in NAS devices
Critical RCE vulnerabilities in NAS devices. Contribute to dev-keeneye/QNAP-EXPLOIT development by creating an account on GitHub.