GitHub监控消息提醒!!!
更新了:应急响应
描述:一个应急响应的工具,自带规则,可以分析启动项、网络之类的东西
URL:https://github.com/Rabb1tQ/emergency_response
标签:#应急响应
更新了:应急响应
描述:一个应急响应的工具,自带规则,可以分析启动项、网络之类的东西
URL:https://github.com/Rabb1tQ/emergency_response
标签:#应急响应
GitHub
GitHub - Rabb1tQ/emergency_response: 一个应急响应的工具,自带规则,可以分析启动项、网络之类的东西
一个应急响应的工具,自带规则,可以分析启动项、网络之类的东西. Contribute to Rabb1tQ/emergency_response development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Detection for CVE-2025-49113
URL:https://github.com/rxerium/CVE-2025-49113
标签:#CVE-2025
更新了:CVE-2025
描述:Detection for CVE-2025-49113
URL:https://github.com/rxerium/CVE-2025-49113
标签:#CVE-2025
GitHub
GitHub - rxerium/CVE-2025-49113: Detection for CVE-2025-49113
Detection for CVE-2025-49113. Contribute to rxerium/CVE-2025-49113 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-49113 - Roundcube <= 1.6.10 Post-Auth RCE via PHP Object Deserialization
URL:https://github.com/Ademking/CVE-2025-49113-nuclei-template
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-49113 - Roundcube <= 1.6.10 Post-Auth RCE via PHP Object Deserialization
URL:https://github.com/Ademking/CVE-2025-49113-nuclei-template
标签:#CVE-2025
GitHub
GitHub - Ademking/CVE-2025-49113-nuclei-template: CVE-2025-49113 - Roundcube <= 1.6.10 Post-Auth RCE via PHP Object Deserialization
CVE-2025-49113 - Roundcube <= 1.6.10 Post-Auth RCE via PHP Object Deserialization - Ademking/CVE-2025-49113-nuclei-template
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-32206
URL:https://github.com/postal-filled-zap/CVE
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-32206
URL:https://github.com/postal-filled-zap/CVE
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-49223 - Prototype Pollution in Billboard.js
URL:https://github.com/louay-075/CVE-2025-49223-BillboardJS-PoC
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-49223 - Prototype Pollution in Billboard.js
URL:https://github.com/louay-075/CVE-2025-49223-BillboardJS-PoC
标签:#CVE-2025
GitHub
GitHub - louay-075/CVE-2025-49223-BillboardJS-PoC: CVE-2025-49223 - Prototype Pollution in Billboard.js
CVE-2025-49223 - Prototype Pollution in Billboard.js - louay-075/CVE-2025-49223-BillboardJS-PoC
GitHub监控消息提醒!!!
更新了:sql注入
描述:【AI漏洞扫描器】【多功能Web扫描器】Scan-X是一款基于mitmproxy高效的被动扫描器,专注于快速识别常见Web漏洞,包括SQL注入、越权访问、未授权访问等,支持AI漏洞扫描。通过代理模式自动分析HTTP流量,实现被动扫描,适合大规模资产安全评估与渗透测试场景。
URL:https://github.com/xphsc/web-spring-boot
标签:#sql注入
更新了:sql注入
描述:【AI漏洞扫描器】【多功能Web扫描器】Scan-X是一款基于mitmproxy高效的被动扫描器,专注于快速识别常见Web漏洞,包括SQL注入、越权访问、未授权访问等,支持AI漏洞扫描。通过代理模式自动分析HTTP流量,实现被动扫描,适合大规模资产安全评估与渗透测试场景。
URL:https://github.com/xphsc/web-spring-boot
标签:#sql注入
GitHub
GitHub - xphsc/web-spring-boot: web-spring-boot 低耦合集成的高度扩展组件 cors(跨域配置)、crypto(参数以及加解密)、csrf(csrf攻击)、dict(字典转义)、exception(通用异常)、i18n、…
web-spring-boot 低耦合集成的高度扩展组件 cors(跨域配置)、crypto(参数以及加解密)、csrf(csrf攻击)、dict(字典转义)、exception(通用异常)、i18n、 jdk8time 、 log(应用日志)、response(通用结果返回)、sensitive(数据脱敏) 、event消息推送 、 sqlInjection(SQL注入) apiver...
GitHub监控消息提醒!!!
更新了:Red Team
描述:Modified Risk-Based Matrix for Red Team Assessment
URL:https://github.com/G37SYS73M/Modified-Risk-Based-Severity-Matrix
标签:#Red Team
更新了:Red Team
描述:Modified Risk-Based Matrix for Red Team Assessment
URL:https://github.com/G37SYS73M/Modified-Risk-Based-Severity-Matrix
标签:#Red Team
GitHub
GitHub - G37SYS73M/Modified-Risk-Based-Severity-Matrix: Modified Risk-Based Matrix for Red Team Assessment
Modified Risk-Based Matrix for Red Team Assessment - G37SYS73M/Modified-Risk-Based-Severity-Matrix
GitHub监控消息提醒!!!
更新了:漏洞检测
描述:An auxiliary active and passive scanning tool with Web and Full-Version Service vulnerability detection as the core. | 一款以Web与全版本服务漏洞检测为核心的辅助性主、被动扫描工具.
URL:https://github.com/JiuZero/z0scan
标签:#漏洞检测
更新了:漏洞检测
描述:An auxiliary active and passive scanning tool with Web and Full-Version Service vulnerability detection as the core. | 一款以Web与全版本服务漏洞检测为核心的辅助性主、被动扫描工具.
URL:https://github.com/JiuZero/z0scan
标签:#漏洞检测
GitHub
GitHub - JiuZero/z0scan: Security tools for web vulnerability detection and red teaming.
Security tools for web vulnerability detection and red teaming. - JiuZero/z0scan
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-4123 - Grafana
URL:https://github.com/ynsmroztas/CVE-2025-4123-Exploit-Tool-Grafana-
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-4123 - Grafana
URL:https://github.com/ynsmroztas/CVE-2025-4123-Exploit-Tool-Grafana-
标签:#CVE-2025
GitHub
GitHub - ynsmroztas/CVE-2025-4123-Exploit-Tool-Grafana-: CVE-2025-4123 - Grafana Tool
CVE-2025-4123 - Grafana Tool. Contribute to ynsmroztas/CVE-2025-4123-Exploit-Tool-Grafana- development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:sql注入
描述:【AI漏洞扫描器】【多功能Web扫描器】Scan-X是一款基于mitmproxy高效的被动扫描器,专注于快速识别常见Web漏洞,包括SQL注入、越权访问、未授权访问等,支持AI漏洞扫描。通过代理模式自动分析HTTP流量,实现被动扫描,适合大规模资产安全评估与渗透测试场景。
URL:https://github.com/1024freedom/DB_System
标签:#sql注入
更新了:sql注入
描述:【AI漏洞扫描器】【多功能Web扫描器】Scan-X是一款基于mitmproxy高效的被动扫描器,专注于快速识别常见Web漏洞,包括SQL注入、越权访问、未授权访问等,支持AI漏洞扫描。通过代理模式自动分析HTTP流量,实现被动扫描,适合大规模资产安全评估与渗透测试场景。
URL:https://github.com/1024freedom/DB_System
标签:#sql注入
GitHub
GitHub - 1024freedom/DB_System: henu数据库课程设计 使用python操作数据库实现分层编码调用数据库,封装为数据操作层(Dao)、业务逻辑层(Services)和表示层(cli),尽量实现高聚合、低耦合 进行安…
henu数据库课程设计 使用python操作数据库实现分层编码调用数据库,封装为数据操作层(Dao)、业务逻辑层(Services)和表示层(cli),尽量实现高聚合、低耦合 进行安全性和并发性设计(用户密码采用哈希加密存储、参数化防sql注入、使用事务处理异常、使用连接池、查询语句尽量高效等)。 - GitHub - 1024freedom/DB_System: henu数据库课程...
GitHub监控消息提醒!!!
更新了:RCE
描述:Full RCE and LPE exploit chain for HackTheBox machine \"Rope\".
URL:https://github.com/negligble/Rope_Full_Chain
标签:#RCE
更新了:RCE
描述:Full RCE and LPE exploit chain for HackTheBox machine \"Rope\".
URL:https://github.com/negligble/Rope_Full_Chain
标签:#RCE
GitHub
GitHub - negligble/Rope_Full_Chain: Full RCE and LPE exploit chain for HackTheBox machine "Rope".
Full RCE and LPE exploit chain for HackTheBox machine "Rope". - negligble/Rope_Full_Chain
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Tomcat CVE-2025-46701 PoC
URL:https://github.com/Moulish2004/CVE-2025-44603-CSRF-Leads_to_Create_FakeUsers
标签:#CVE-2025
更新了:CVE-2025
描述:Tomcat CVE-2025-46701 PoC
URL:https://github.com/Moulish2004/CVE-2025-44603-CSRF-Leads_to_Create_FakeUsers
标签:#CVE-2025
GitHub
GitHub - Moulish2004/CVE-2025-44603-CSRF-Leads_to_Create_FakeUsers: CSRF can create fake users by tricking an authenticated user…
CSRF can create fake users by tricking an authenticated user into submitting a malicious request. The web app trusts the session, allowing unauthorized account creation, leading to privilege escala...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Proof of Concept for CVE-2025-32756 - A critical stack-based buffer overflow vulnerability affecting multiple Fortinet products.
URL:https://github.com/kn0x0x/CVE-2025-32756-POC
标签:#CVE-2025
更新了:CVE-2025
描述:Proof of Concept for CVE-2025-32756 - A critical stack-based buffer overflow vulnerability affecting multiple Fortinet products.
URL:https://github.com/kn0x0x/CVE-2025-32756-POC
标签:#CVE-2025
GitHub
GitHub - kn0x0x/CVE-2025-32756-POC: Proof of Concept for CVE-2025-32756 - A critical stack-based buffer overflow vulnerability…
Proof of Concept for CVE-2025-32756 - A critical stack-based buffer overflow vulnerability affecting multiple Fortinet products. - kn0x0x/CVE-2025-32756-POC
GitHub监控消息提醒!!!
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/SelinaLiu66/mall
标签:#护网
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/SelinaLiu66/mall
标签:#护网
GitHub
GitHub - SelinaLiu66/mall: Mall 是一个基于 Java 微服务架构的电商平台用户端后端系统,由五个核心服务组成: 业务服务:订单服务、商品服务、用户服务实现核心业务逻辑。基础设施服务: • 网关服务(Spring Cloud…
Mall 是一个基于 Java 微服务架构的电商平台用户端后端系统,由五个核心服务组成: 业务服务:订单服务、商品服务、用户服务实现核心业务逻辑。基础设施服务: • 网关服务(Spring Cloud Gateway)提供统一入口和动态路由 • 公共服务封装通用实体类、工具类及跨服务共享组件 系统采用 Spring Cloud Alibaba 技术栈,集成 Nacos 实现服务注册发...
GitHub监控消息提醒!!!
更新了:RCE
描述:Merged exploit to abuse SSRF for delivering RCE through websockets.
URL:https://github.com/0xsyr0/Havoc-C2-SSRF-RCE-Exploit
标签:#RCE
更新了:RCE
描述:Merged exploit to abuse SSRF for delivering RCE through websockets.
URL:https://github.com/0xsyr0/Havoc-C2-SSRF-RCE-Exploit
标签:#RCE
GitHub
GitHub - 0xsyr0/Havoc-C2-SSRF-RCE-Exploit: Merged exploit to abuse SSRF for delivering RCE through websockets.
Merged exploit to abuse SSRF for delivering RCE through websockets. - 0xsyr0/Havoc-C2-SSRF-RCE-Exploit
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🔐 CVE-2025-3102 – Authentication Bypass in SureTriggers WordPress Plugin
URL:https://github.com/B1ack4sh/CVE-2025-3102
标签:#CVE-2025
更新了:CVE-2025
描述:🔐 CVE-2025-3102 – Authentication Bypass in SureTriggers WordPress Plugin
URL:https://github.com/B1ack4sh/CVE-2025-3102
标签:#CVE-2025