GitHub监控消息提醒!!!
更新了:代码审计
描述:JAVA 安全靶场,IAST 测试用例,JAVA漏洞复现,代码审计,SAST测试用例,安全扫描(主动和被动),JAVA漏洞靶场,RASP测试用例
URL:https://github.com/jianjian00001/042_houserent2-public
标签:#代码审计
更新了:代码审计
描述:JAVA 安全靶场,IAST 测试用例,JAVA漏洞复现,代码审计,SAST测试用例,安全扫描(主动和被动),JAVA漏洞靶场,RASP测试用例
URL:https://github.com/jianjian00001/042_houserent2-public
标签:#代码审计
GitHub
GitHub - jianjian00001/042_houserent2-public: 基于Springboot的房屋租赁系统(源代码+数据库) 本项目分为管理员、经纪人、维修员、普通用户四种角色 管理员角色包含以下功能: - 房源管理 所有房源、…
基于Springboot的房屋租赁系统(源代码+数据库) 本项目分为管理员、经纪人、维修员、普通用户四种角色 管理员角色包含以下功能: - 房源管理 所有房源、待审核房源、添加房源、我的房源、房源出租 - 账户管理 用户管理、员工管理 - 统计管理 出租量统计,出租金额统计 - 收租管理 已出租房源,待交租房源,已交租房源 - 房屋报修管理 用户角色包含以下功能: - 看房、关注房源、联系中...
GitHub监控消息提醒!!!
更新了:代码审计
描述:JAVA 安全靶场,IAST 测试用例,JAVA漏洞复现,代码审计,SAST测试用例,安全扫描(主动和被动),JAVA漏洞靶场,RASP测试用例
URL:https://github.com/jianjian00001/114_laboratoryPublic
标签:#代码审计
更新了:代码审计
描述:JAVA 安全靶场,IAST 测试用例,JAVA漏洞复现,代码审计,SAST测试用例,安全扫描(主动和被动),JAVA漏洞靶场,RASP测试用例
URL:https://github.com/jianjian00001/114_laboratoryPublic
标签:#代码审计
GitHub监控消息提醒!!!
更新了:RCE
描述:A proof of concept exploit for SQLPad RCE (CVE-2022-0944).
URL:https://github.com/shhrew/CVE-2022-0944
标签:#RCE
更新了:RCE
描述:A proof of concept exploit for SQLPad RCE (CVE-2022-0944).
URL:https://github.com/shhrew/CVE-2022-0944
标签:#RCE
GitHub
GitHub - shhrew/CVE-2022-0944: A proof of concept exploit for SQLPad RCE (CVE-2022-0944).
A proof of concept exploit for SQLPad RCE (CVE-2022-0944). - shhrew/CVE-2022-0944
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Disclosure of CVE-2024-34831
URL:https://github.com/enzored/CVE-2024-34831
标签:#CVE-2024
更新了:CVE-2024
描述:Disclosure of CVE-2024-34831
URL:https://github.com/enzored/CVE-2024-34831
标签:#CVE-2024
GitHub
GitHub - enzored/CVE-2024-34831: Disclosure of CVE-2024-34831
Disclosure of CVE-2024-34831. Contribute to enzored/CVE-2024-34831 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:getshell
描述:最新tomcat自动化漏洞扫描利用工具,支持批量弱口令检测、后台部署war包getshell、CVE-2017-12615 文件上传、CVE-2020-1938/CNVD-2020-10487 文件包含
URL:https://github.com/lizhianyuguangming/TomcatScanPro
标签:#getshell
更新了:getshell
描述:最新tomcat自动化漏洞扫描利用工具,支持批量弱口令检测、后台部署war包getshell、CVE-2017-12615 文件上传、CVE-2020-1938/CNVD-2020-10487 文件包含
URL:https://github.com/lizhianyuguangming/TomcatScanPro
标签:#getshell
GitHub
GitHub - lizhianyuguangming/TomcatScanPro: tomcat自动化漏洞扫描利用工具,支持批量弱口令检测、后台部署war包getshell、CVE-2017-12615 文件上传、CVE-2020-1938/CNVD…
tomcat自动化漏洞扫描利用工具,支持批量弱口令检测、后台部署war包getshell、CVE-2017-12615 文件上传、CVE-2020-1938/CNVD-2020-10487 文件包含 - lizhianyuguangming/TomcatScanPro
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Pyload Remote RCE via js2py sandbox escape
URL:https://github.com/Marven11/CVE-2024-39205-Pyload-Remote-RCE
标签:#CVE-2024
更新了:CVE-2024
描述:Pyload Remote RCE via js2py sandbox escape
URL:https://github.com/Marven11/CVE-2024-39205-Pyload-Remote-RCE
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:RCE
描述:Cross site scripting (XSS) and Remote code Execution (RCE)
URL:https://github.com/fa-rrel/Calibre-e-book-software-vulnerability-
标签:#RCE
更新了:RCE
描述:Cross site scripting (XSS) and Remote code Execution (RCE)
URL:https://github.com/fa-rrel/Calibre-e-book-software-vulnerability-
标签:#RCE
GitHub
GitHub - fa-rrel/Calibre-Vulnerability: Cross site scripting (XSS) and Remote code Execution (RCE)
Cross site scripting (XSS) and Remote code Execution (RCE) - fa-rrel/Calibre-Vulnerability
GitHub监控消息提醒!!!
更新了:RCE
描述:Cross site scripting (XSS) and Remote code Execution (RCE)
URL:https://github.com/fa-rrel/Calibre-Vulnerability
标签:#RCE
更新了:RCE
描述:Cross site scripting (XSS) and Remote code Execution (RCE)
URL:https://github.com/fa-rrel/Calibre-Vulnerability
标签:#RCE
GitHub
GitHub - gh-ost00/Calibre-Vulnerability: Cross site scripting (XSS) and Remote code Execution (RCE)
Cross site scripting (XSS) and Remote code Execution (RCE) - gh-ost00/Calibre-Vulnerability
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-28000 LiteSpeed Cache Privilege Escalation Scan&Exp
URL:https://github.com/SSSSuperX/CVE-2024-28000
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-28000 LiteSpeed Cache Privilege Escalation Scan&Exp
URL:https://github.com/SSSSuperX/CVE-2024-28000
标签:#CVE-2024
GitHub
GitHub - SSSSuperX/CVE-2024-28000: CVE-2024-28000 LiteSpeed Cache Privilege Escalation Scan&Exp
CVE-2024-28000 LiteSpeed Cache Privilege Escalation Scan&Exp - SSSSuperX/CVE-2024-28000
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Proof-of-Concept for CVE-2024-7856
URL:https://github.com/l8BL/CVE-2024-7856
标签:#CVE-2024
更新了:CVE-2024
描述:Proof-of-Concept for CVE-2024-7856
URL:https://github.com/l8BL/CVE-2024-7856
标签:#CVE-2024
GitHub
GitHub - l8BL/CVE-2024-7856: Proof-of-Concept for CVE-2024-7856
Proof-of-Concept for CVE-2024-7856. Contribute to l8BL/CVE-2024-7856 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-44815
URL:https://github.com/nitinronge91/Extracting-User-credentials-For-Web-portal-and-WiFi-AP-For-Hathway-Router-CVE-2024-44815-
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-44815
URL:https://github.com/nitinronge91/Extracting-User-credentials-For-Web-portal-and-WiFi-AP-For-Hathway-Router-CVE-2024-44815-
标签:#CVE-2024
GitHub
GitHub - nitinronge91/Extracting-User-credentials-For-Web-portal-and-WiFi-AP-For-Hathway-Router-CVE-2024-44815-: CVE-2024-44815
CVE-2024-44815. Contribute to nitinronge91/Extracting-User-credentials-For-Web-portal-and-WiFi-AP-For-Hathway-Router-CVE-2024-44815- development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:信息收集
描述:自动化漏洞扫描系统,一键完成相关漏洞扫描和信息收集、资产处理、IP基础信息探测,系统采用B/S架构,系统分为源码安装和配置好环境的虚拟机,项目会持续更新,欢迎在Issues中提交需求,如果对您有所帮助,欢迎留下宝贵的star!!!
URL:https://github.com/LiXin-0301/Shanghai-Museum-Style---Museum-Recommendation-System
标签:#信息收集
更新了:信息收集
描述:自动化漏洞扫描系统,一键完成相关漏洞扫描和信息收集、资产处理、IP基础信息探测,系统采用B/S架构,系统分为源码安装和配置好环境的虚拟机,项目会持续更新,欢迎在Issues中提交需求,如果对您有所帮助,欢迎留下宝贵的star!!!
URL:https://github.com/LiXin-0301/Shanghai-Museum-Style---Museum-Recommendation-System
标签:#信息收集
GitHub
GitHub - LiXin-0301/Shanghai-Museum-Style---Museum-Recommendation-System: 在当今数字化的时代,文化遗产的保护、传承和推广变得愈发重要。上海作为中国的文化中心之一,拥有众多丰富多彩…
在当今数字化的时代,文化遗产的保护、传承和推广变得愈发重要。上海作为中国的文化中心之一,拥有众多丰富多彩的博物馆资源,这些博物馆承载着丰富的历史、艺术和人文内涵,对于推动文化交流、历史传承和社会发展起着不可替代的作用。然而,尽管这些博物馆资源丰富,但是由于信息分散、获取不便、推广不足等问题,很多人仍然对这些宝藏一无所知。 基于这一现状,我们构想了一个名为“上沪博物风”的Web开发项目。该项目...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Mass Exploit - CVE-2024-45388 - Hoverfly < Arbitrary File Read
URL:https://github.com/codeb0ss/CVE-2024-45388-PoC
标签:#CVE-2024
更新了:CVE-2024
描述:Mass Exploit - CVE-2024-45388 - Hoverfly < Arbitrary File Read
URL:https://github.com/codeb0ss/CVE-2024-45388-PoC
标签:#CVE-2024
GitHub
GitHub - codeb0ss/CVE-2024-45388-PoC: Mass Exploit - CVE-2024-45388 - Hoverfly < Arbitrary File Read
Mass Exploit - CVE-2024-45388 - Hoverfly < Arbitrary File Read - codeb0ss/CVE-2024-45388-PoC
GitHub监控消息提醒!!!
更新了:RCE
描述:ASUS wifi router RCE vulnerability
URL:https://github.com/BTtea/CVE-2018-14714-RCE-exploit
标签:#RCE
更新了:RCE
描述:ASUS wifi router RCE vulnerability
URL:https://github.com/BTtea/CVE-2018-14714-RCE-exploit
标签:#RCE
GitHub
GitHub - BTtea/CVE-2018-14714-RCE-exploit: ASUS wifi router RCE vulnerability
ASUS wifi router RCE vulnerability. Contribute to BTtea/CVE-2018-14714-RCE-exploit development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:代码审计
描述:JAVA 安全靶场,IAST 测试用例,JAVA漏洞复现,代码审计,SAST测试用例,安全扫描(主动和被动),JAVA漏洞靶场,RASP测试用例
URL:https://github.com/jianjian88801/042_houserent2-public
标签:#代码审计
更新了:代码审计
描述:JAVA 安全靶场,IAST 测试用例,JAVA漏洞复现,代码审计,SAST测试用例,安全扫描(主动和被动),JAVA漏洞靶场,RASP测试用例
URL:https://github.com/jianjian88801/042_houserent2-public
标签:#代码审计
GitHub监控消息提醒!!!
更新了:代码审计
描述:JAVA 安全靶场,IAST 测试用例,JAVA漏洞复现,代码审计,SAST测试用例,安全扫描(主动和被动),JAVA漏洞靶场,RASP测试用例
URL:https://github.com/jianjian88801/114_laboratoryPublic
标签:#代码审计
更新了:代码审计
描述:JAVA 安全靶场,IAST 测试用例,JAVA漏洞复现,代码审计,SAST测试用例,安全扫描(主动和被动),JAVA漏洞靶场,RASP测试用例
URL:https://github.com/jianjian88801/114_laboratoryPublic
标签:#代码审计
GitHub
jianjian88801/114_laboratoryPublic
基于Java+Springboot+Vue的实验室预约系统(源代码+数据库) 本项目前后端分离,本系统分为管理员、教师、学生三种角色 ### 1、学生: 1.登录,注册 2.实验室列表 3.实验室预约 4.查看预约进度并取消 5.查看公告 6.订阅课程 7.实验室报修 8.修改个人信息 2、教师: 1.查看并审核预约申请 2.查看已审核预约 3.实验室设备管理,报修 4.查看实验室统计情况 ...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-23897 분석
URL:https://github.com/ShieldAuth-PHP/PBL05-CVE-Analsys
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-23897 분석
URL:https://github.com/ShieldAuth-PHP/PBL05-CVE-Analsys
标签:#CVE-2024
GitHub
ShieldAuth-PHP/PBL05-CVE-Analsys
CVE-2024-23897 분석. Contribute to ShieldAuth-PHP/PBL05-CVE-Analsys development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-28000 Exploit for litespeed-cache =<6.3 allows Privilege Escalation with creation of administrator account
URL:https://github.com/JohnDoeAnonITA/CVE-2024-28000
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-28000 Exploit for litespeed-cache =<6.3 allows Privilege Escalation with creation of administrator account
URL:https://github.com/JohnDoeAnonITA/CVE-2024-28000
标签:#CVE-2024
GitHub
GitHub - JohnDoeAnonITA/CVE-2024-28000: CVE-2024-28000 Exploit for litespeed-cache =<6.3 allows Privilege Escalation with creation…
CVE-2024-28000 Exploit for litespeed-cache =<6.3 allows Privilege Escalation with creation of administrator account - JohnDoeAnonITA/CVE-2024-28000
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-38063 - Remotely Exploiting The Kernel Via IPv6
URL:https://github.com/Faizan-Khanx/CVE-2024-38063
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-38063 - Remotely Exploiting The Kernel Via IPv6
URL:https://github.com/Faizan-Khanx/CVE-2024-38063
标签:#CVE-2024
GitHub
GitHub - Faizan-Khanx/CVE-2024-38063: CVE-2024-38063 - Remotely Exploiting The Kernel Via IPv6
CVE-2024-38063 - Remotely Exploiting The Kernel Via IPv6 - Faizan-Khanx/CVE-2024-38063