GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-9659 Unrestricted Upload of File with Dangerous Type (CWE-434)
URL:https://github.com/FoKiiin/CVE-2024-9659
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-9659 Unrestricted Upload of File with Dangerous Type (CWE-434)
URL:https://github.com/FoKiiin/CVE-2024-9659
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:漏洞利用
描述:这个仓库收集了所有在 GitHub 上能找到的 CVE 漏洞利用工具。
URL:https://github.com/XiaomingX/data-cve-poc
标签:#漏洞利用
更新了:漏洞利用
描述:这个仓库收集了所有在 GitHub 上能找到的 CVE 漏洞利用工具。
URL:https://github.com/XiaomingX/data-cve-poc
标签:#漏洞利用
GitHub
GitHub - XiaomingX/data-cve-poc: 这个仓库收集了所有在 GitHub 上能找到的 CVE 漏洞利用工具。 This repository collects all CVE exploits found on GitHub.
这个仓库收集了所有在 GitHub 上能找到的 CVE 漏洞利用工具。 This repository collects all CVE exploits found on GitHub. - GitHub - XiaomingX/data-cve-poc: 这个仓库收集了所有在 GitHub 上能找到的 CVE 漏洞利用工具。 This repository collects all C...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-35250 的 Beacon Object File (BOF) 实现。
URL:https://github.com/yinsel/CVE-2024-35250-BOF
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-35250 的 Beacon Object File (BOF) 实现。
URL:https://github.com/yinsel/CVE-2024-35250-BOF
标签:#CVE-2024
GitHub
GitHub - yinsel/CVE-2024-35250-BOF: CVE-2024-35250 的 Beacon Object File (BOF) 实现。
CVE-2024-35250 的 Beacon Object File (BOF) 实现。. Contribute to yinsel/CVE-2024-35250-BOF development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-10961 Authentication Bypass Using an Alternate Path or Channel (CWE-288)
URL:https://github.com/FoKiiin/CVE-2024-10961
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-10961 Authentication Bypass Using an Alternate Path or Channel (CWE-288)
URL:https://github.com/FoKiiin/CVE-2024-10961
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-11199 poc exploit
URL:https://github.com/windz3r0day/CVE-2024-11199
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-11199 poc exploit
URL:https://github.com/windz3r0day/CVE-2024-11199
标签:#CVE-2024
GitHub
GitHub - windz3r0day/CVE-2024-11199: CVE-2024-11199 poc exploit
CVE-2024-11199 poc exploit. Contribute to windz3r0day/CVE-2024-11199 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:My take on the needrestart Python CVE-2024-48990
URL:https://github.com/Cyb3rFr0g/CVE-2024-48990-PoC
标签:#CVE-2024
更新了:CVE-2024
描述:My take on the needrestart Python CVE-2024-48990
URL:https://github.com/Cyb3rFr0g/CVE-2024-48990-PoC
标签:#CVE-2024
GitHub
GitHub - Cyb3rFr0g/CVE-2024-48990-PoC: My take on the needrestart Python CVE-2024-48990
My take on the needrestart Python CVE-2024-48990. Contribute to Cyb3rFr0g/CVE-2024-48990-PoC development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Short program that demonstrates the vulnerability CVE-2024-33901 in KeePassXC version 2.7.7
URL:https://github.com/gmikisilva/CVE-2024-33901-ProofOfConcept
标签:#CVE-2024
更新了:CVE-2024
描述:Short program that demonstrates the vulnerability CVE-2024-33901 in KeePassXC version 2.7.7
URL:https://github.com/gmikisilva/CVE-2024-33901-ProofOfConcept
标签:#CVE-2024
GitHub
GitHub - gmikisilva/CVE-2024-33901-ProofOfConcept: Short program that demonstrates the vulnerability CVE-2024-33901 in KeePassXC…
Short program that demonstrates the vulnerability CVE-2024-33901 in KeePassXC version 2.7.7 - gmikisilva/CVE-2024-33901-ProofOfConcept
GitHub监控消息提醒!!!
更新了:命令注入
描述:CVE-2024-23692 是影响 Rejetto HTTP File Server(HFS)2.3m 及之前版本的模板注入漏洞。该漏洞允许远程未授权的攻击者通过发送特制的 HTTP 请求,在受影响的系统上执行任意命令。
URL:https://github.com/XiaomingX/cve-2024-23692-poc
标签:#命令注入
更新了:命令注入
描述:CVE-2024-23692 是影响 Rejetto HTTP File Server(HFS)2.3m 及之前版本的模板注入漏洞。该漏洞允许远程未授权的攻击者通过发送特制的 HTTP 请求,在受影响的系统上执行任意命令。
URL:https://github.com/XiaomingX/cve-2024-23692-poc
标签:#命令注入
GitHub
GitHub - XiaomingX/cve-2024-23692-poc: CVE-2024-23692 是影响 Rejetto HTTP File Server(HFS)2.3m 及之前版本的模板注入漏洞。该漏洞允许远程未授权的攻击者通过发送特制的…
CVE-2024-23692 是影响 Rejetto HTTP File Server(HFS)2.3m 及之前版本的模板注入漏洞。该漏洞允许远程未授权的攻击者通过发送特制的 HTTP 请求,在受影响的系统上执行任意命令。 - XiaomingX/cve-2024-23692-poc
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-21762 是 Fortinet 公司的 FortiOS 和 FortiProxy 产品中的一个严重漏洞,存在于其 SSL VPN 组件中。
URL:https://github.com/XiaomingX/cve-2024-21762-poc
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-21762 是 Fortinet 公司的 FortiOS 和 FortiProxy 产品中的一个严重漏洞,存在于其 SSL VPN 组件中。
URL:https://github.com/XiaomingX/cve-2024-21762-poc
标签:#CVE-2024
GitHub
GitHub - XiaomingX/cve-2024-21762-poc: CVE-2024-21762 是 Fortinet 公司的 FortiOS 和 FortiProxy 产品中的一个严重漏洞,存在于其 SSL VPN 组件中。
CVE-2024-21762 是 Fortinet 公司的 FortiOS 和 FortiProxy 产品中的一个严重漏洞,存在于其 SSL VPN 组件中。 - XiaomingX/cve-2024-21762-poc
GitHub监控消息提醒!!!
更新了:RCE
描述:Critical RCE vulnerabilities in NAS devices
URL:https://github.com/dev-keeneye/QNAP-EXPLOIT
标签:#RCE
更新了:RCE
描述:Critical RCE vulnerabilities in NAS devices
URL:https://github.com/dev-keeneye/QNAP-EXPLOIT
标签:#RCE
GitHub
GitHub - dev-keeneye/QNAP-EXPLOIT: Critical RCE vulnerabilities in NAS devices
Critical RCE vulnerabilities in NAS devices. Contribute to dev-keeneye/QNAP-EXPLOIT development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-48990 vulnerability in the needrestart tool allows local attackers to escalate privileges and execute arbitrary code as root.
URL:https://github.com/r0xdeadbeef/CVE-2024-48990-exploit
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-48990 vulnerability in the needrestart tool allows local attackers to escalate privileges and execute arbitrary code as root.
URL:https://github.com/r0xdeadbeef/CVE-2024-48990-exploit
标签:#CVE-2024
GitHub
GitHub - r0xdeadbeef/CVE-2024-48990: Needrestart, prior to version 3.8, contains a vulnerability that allows local attackers to…
Needrestart, prior to version 3.8, contains a vulnerability that allows local attackers to execute arbitrary code with root privileges. This is achieved by manipulating the PYTHONPATH environment v...
GitHub监控消息提醒!!!
更新了:代码注入
描述:【iOS应用安全、安全攻防】hook及越狱的基本防护与检测(动态库注入检测、hook检测与防护、越狱检测、签名校验、汇编分析、IDA反编译分析加密协议Demo);【数据传输安全】浅谈http、https与数据加密;代码加密&混淆;防抓包、http-dns解决方法,防止DNS劫持等
URL:https://github.com/SmileZXLee/ZXHookDetection
标签:#代码注入
更新了:代码注入
描述:【iOS应用安全、安全攻防】hook及越狱的基本防护与检测(动态库注入检测、hook检测与防护、越狱检测、签名校验、汇编分析、IDA反编译分析加密协议Demo);【数据传输安全】浅谈http、https与数据加密;代码加密&混淆;防抓包、http-dns解决方法,防止DNS劫持等
URL:https://github.com/SmileZXLee/ZXHookDetection
标签:#代码注入
GitHub
GitHub - SmileZXLee/ZXHookDetection: 【iOS应用安全、安全攻防】hook及越狱的基本防护与检测(动态库注入检测、hook检测与防护、越狱检测、签名校验、汇编分析、IDA反编译分析加密协议Demo);【数据传输安全】…
【iOS应用安全、安全攻防】hook及越狱的基本防护与检测(动态库注入检测、hook检测与防护、越狱检测、签名校验、汇编分析、IDA反编译分析加密协议Demo);【数据传输安全】浅谈http、https与数据加密;代码加密&混淆;防抓包、http-dns解决方案,防止DNS劫持等 - SmileZXLee/ZXHookDetection
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:A Local Privilege Escalation poc scipts for CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224, and CVE-2024-11003
URL:https://github.com/njeru-codes/needrestart-vulnerability-poc
标签:#CVE-2024
更新了:CVE-2024
描述:A Local Privilege Escalation poc scipts for CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224, and CVE-2024-11003
URL:https://github.com/njeru-codes/needrestart-vulnerability-poc
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:A Local Privilege Escalation poc scipts for CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224, and CVE-2024-11003
URL:https://github.com/xthalach/CVE-2024-11318
标签:#CVE-2024
更新了:CVE-2024
描述:A Local Privilege Escalation poc scipts for CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224, and CVE-2024-11003
URL:https://github.com/xthalach/CVE-2024-11318
标签:#CVE-2024
GitHub
GitHub - xthalach/CVE-2024-11318: This repository details an IDOR vulnerability in AbsysNet 2.3.1, which allows a remote attacker…
This repository details an IDOR vulnerability in AbsysNet 2.3.1, which allows a remote attacker to brute-force session IDs via the /cgi-bin/ocap/ endpoint. Successful exploitation can compromise ac...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-11387 poc exploit
URL:https://github.com/windz3r0day/CVE-2024-11387
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-11387 poc exploit
URL:https://github.com/windz3r0day/CVE-2024-11387
标签:#CVE-2024
GitHub
GitHub - windz3r0day/CVE-2024-11387: CVE-2024-11387 poc exploit
CVE-2024-11387 poc exploit. Contribute to windz3r0day/CVE-2024-11387 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:My exploit for CVE-2024-48990. Full details of how I made this are on my blog.
URL:https://github.com/ally-petitt/CVE-2024-48990-Exploit
标签:#CVE-2024
更新了:CVE-2024
描述:My exploit for CVE-2024-48990. Full details of how I made this are on my blog.
URL:https://github.com/ally-petitt/CVE-2024-48990-Exploit
标签:#CVE-2024
GitHub
GitHub - ally-petitt/CVE-2024-48990-Exploit: My exploit for CVE-2024-48990. Full details of how I made this are on my blog.
My exploit for CVE-2024-48990. Full details of how I made this are on my blog. - ally-petitt/CVE-2024-48990-Exploit
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:1. 测试CVE-2024-10220
URL:https://github.com/phoenixmerk/CVE-2024-10220
标签:#CVE-2024
更新了:CVE-2024
描述:1. 测试CVE-2024-10220
URL:https://github.com/phoenixmerk/CVE-2024-10220
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:钓鱼
描述:chatgpt-on-wechat的游戏娱乐插件,支持钓鱼,外出探险,经济系统,等级系统。
URL:https://github.com/xiaoqidaov2/game
标签:#钓鱼
更新了:钓鱼
描述:chatgpt-on-wechat的游戏娱乐插件,支持钓鱼,外出探险,经济系统,等级系统。
URL:https://github.com/xiaoqidaov2/game
标签:#钓鱼
GitHub
GitHub - xiaoqidaov2/game: chatgpt-on-wechat的游戏娱乐插件,支持钓鱼,外出探险,经济系统,等级系统。
chatgpt-on-wechat的游戏娱乐插件,支持钓鱼,外出探险,经济系统,等级系统。. Contribute to xiaoqidaov2/game development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:漏洞验证
描述:jsonpath-plus 包(版本 <=10.0.7)存在严重的远程代码执行(RCE)漏洞,允许攻击者通过 Node.js 的 VM 模块执行任意代码。该漏洞由于输入验证不严格导致,影响版本为 10.0.7 以下,CVSS 分数为 9.8(极其严重)。漏洞首次公开于 2024 年 10 月 11 日。
URL:https://github.com/XiaomingX/cve-2024-21534-poc
标签:#漏洞验证
更新了:漏洞验证
描述:jsonpath-plus 包(版本 <=10.0.7)存在严重的远程代码执行(RCE)漏洞,允许攻击者通过 Node.js 的 VM 模块执行任意代码。该漏洞由于输入验证不严格导致,影响版本为 10.0.7 以下,CVSS 分数为 9.8(极其严重)。漏洞首次公开于 2024 年 10 月 11 日。
URL:https://github.com/XiaomingX/cve-2024-21534-poc
标签:#漏洞验证
GitHub
GitHub - XiaomingX/cve-2024-21534-poc: jsonpath-plus 包(版本 <=10.0.7)存在严重的远程代码执行(RCE)漏洞,允许攻击者通过 Node.js 的 VM 模块执行任意代码。该漏洞由于输入验证不严格导致,影响版本为…
jsonpath-plus 包(版本 <=10.0.7)存在严重的远程代码执行(RCE)漏洞,允许攻击者通过 Node.js 的 VM 模块执行任意代码。该漏洞由于输入验证不严格导致,影响版本为 10.0.7 以下,CVSS 分数为 9.8(极其严重)。漏洞首次公开于 2024 年 10 月 11 日。 - XiaomingX/cve-2024-21534-poc