GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-52317 - Apache Tomcat HTTP/2 Data Leakage Vulnerability
URL:https://github.com/TAM-K592/CVE-2024-52317
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-52317 - Apache Tomcat HTTP/2 Data Leakage Vulnerability
URL:https://github.com/TAM-K592/CVE-2024-52317
标签:#CVE-2024
GitHub
GitHub - TAM-K592/CVE-2024-52317: CVE-2024-52317 - Apache Tomcat HTTP/2 Data Leakage Vulnerability
CVE-2024-52317 - Apache Tomcat HTTP/2 Data Leakage Vulnerability - TAM-K592/CVE-2024-52317
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-10220 Test repo
URL:https://github.com/mochizuki875/CVE-2024-10220-githooks
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-10220 Test repo
URL:https://github.com/mochizuki875/CVE-2024-10220-githooks
标签:#CVE-2024
GitHub
GitHub - mochizuki875/CVE-2024-10220-githooks: CVE-2024-10220 Test repo
CVE-2024-10220 Test repo. Contribute to mochizuki875/CVE-2024-10220-githooks development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:This is POC of CVE-2024-29671 POC
URL:https://github.com/laskdjlaskdj12/CVE-2024-29671-POC
标签:#CVE-2024
更新了:CVE-2024
描述:This is POC of CVE-2024-29671 POC
URL:https://github.com/laskdjlaskdj12/CVE-2024-29671-POC
标签:#CVE-2024
GitHub
GitHub - laskdjlaskdj12/CVE-2024-29671-POC: This is POC of CVE-2024-29671
This is POC of CVE-2024-29671. Contribute to laskdjlaskdj12/CVE-2024-29671-POC development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:A fast, reliable and lightweight PHP code scanner for detecting XSS, SQLi, Path Traversal, and RCE vulnerabilities.
URL:https://github.com/j4k0m/PHPTickler
标签:#RCE
更新了:RCE
描述:A fast, reliable and lightweight PHP code scanner for detecting XSS, SQLi, Path Traversal, and RCE vulnerabilities.
URL:https://github.com/j4k0m/PHPTickler
标签:#RCE
GitHub
GitHub - j4k0m/PHPTickler: A fast, reliable and lightweight PHP code scanner for detecting XSS, SQLi, Path Traversal, and RCE…
A fast, reliable and lightweight PHP code scanner for detecting XSS, SQLi, Path Traversal, and RCE vulnerabilities. - j4k0m/PHPTickler
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-4439 docker and poc
URL:https://github.com/w0r1i0g1ht/CVE-2024-4439
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-4439 docker and poc
URL:https://github.com/w0r1i0g1ht/CVE-2024-4439
标签:#CVE-2024
GitHub
GitHub - w0r1i0g1ht/CVE-2024-4439: CVE-2024-4439 docker and poc
CVE-2024-4439 docker and poc. Contribute to w0r1i0g1ht/CVE-2024-4439 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Exploit for CVE-2024-10924 -> Really Simple Security < 9.1.2 authentication bypass
URL:https://github.com/dua1337/Exploit-for-CVE-2024-10924
标签:#CVE-2024
更新了:CVE-2024
描述:Exploit for CVE-2024-10924 -> Really Simple Security < 9.1.2 authentication bypass
URL:https://github.com/dua1337/Exploit-for-CVE-2024-10924
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Exploit for CVE-2024-48990 (Local Privilege Escalation in needrestart < 3.8)
URL:https://github.com/ns989/CVE-2024-48990
标签:#CVE-2024
更新了:CVE-2024
描述:Exploit for CVE-2024-48990 (Local Privilege Escalation in needrestart < 3.8)
URL:https://github.com/ns989/CVE-2024-48990
标签:#CVE-2024
GitHub
GitHub - ns989/CVE-2024-48990: Exploit for CVE-2024-48990 (Local Privilege Escalation in needrestart < 3.8)
Exploit for CVE-2024-48990 (Local Privilege Escalation in needrestart < 3.8) - ns989/CVE-2024-48990
GitHub监控消息提醒!!!
更新了:RCE
描述:Nacos Derby命令执行漏洞利用脚本
URL:https://github.com/XiaomingX/Nacos-Derby-rce-exp
标签:#RCE
更新了:RCE
描述:Nacos Derby命令执行漏洞利用脚本
URL:https://github.com/XiaomingX/Nacos-Derby-rce-exp
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-47575是Fortinet的FortiManager和FortiManager Cloud产品中的一个严重漏洞,源于fgfmsd守护进程缺乏对关键功能的身份验证。
URL:https://github.com/XiaomingX/cve-2024-47575-poc
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-47575是Fortinet的FortiManager和FortiManager Cloud产品中的一个严重漏洞,源于fgfmsd守护进程缺乏对关键功能的身份验证。
URL:https://github.com/XiaomingX/cve-2024-47575-poc
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-36401 GeoServer Property 表达式注入命令执行WoodpeckerPlugin
URL:https://github.com/thestar0/CVE-2024-36401-WoodpeckerPlugin
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-36401 GeoServer Property 表达式注入命令执行WoodpeckerPlugin
URL:https://github.com/thestar0/CVE-2024-36401-WoodpeckerPlugin
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:命令注入
描述:CVE-2024-9441是影响Linear eMerge e3系列(版本1.00-07及之前)的操作系统命令注入漏洞。未经身份验证的远程攻击者可通过HTTP请求中“forgot_password”功能的“login_id”参数,执行任意操作系统命令。
URL:https://github.com/XiaomingX/cve-2024-9441-poc
标签:#命令注入
更新了:命令注入
描述:CVE-2024-9441是影响Linear eMerge e3系列(版本1.00-07及之前)的操作系统命令注入漏洞。未经身份验证的远程攻击者可通过HTTP请求中“forgot_password”功能的“login_id”参数,执行任意操作系统命令。
URL:https://github.com/XiaomingX/cve-2024-9441-poc
标签:#命令注入
GitHub
GitHub - XiaomingX/cve-2024-9441-poc: CVE-2024-9441是影响Linear eMerge e3系列(版本1.00-07及之前)的操作系统命令注入漏洞。未经身份验证的远程攻击者可通过HTTP请求中“forgo…
CVE-2024-9441是影响Linear eMerge e3系列(版本1.00-07及之前)的操作系统命令注入漏洞。未经身份验证的远程攻击者可通过HTTP请求中“forgot_password”功能的“login_id”参数,执行任意操作系统命令。 - XiaomingX/cve-2024-9441-poc
GitHub监控消息提醒!!!
更新了:信息收集
描述:一款简单的 API 信息收集与记录 Burp扩展套件
URL:https://github.com/Z0fSec/Z0fAPICollect
标签:#信息收集
更新了:信息收集
描述:一款简单的 API 信息收集与记录 Burp扩展套件
URL:https://github.com/Z0fSec/Z0fAPICollect
标签:#信息收集
GitHub
GitHub - Z0fSec/Z0fAPICollect: 一款可以高度自定义的 API 信息收集与记录 Burp扩展套件
一款可以高度自定义的 API 信息收集与记录 Burp扩展套件. Contribute to Z0fSec/Z0fAPICollect development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:此漏洞的根本原因是**深度差异库(deepdiff)**在反序列化用户输入时,未正确处理双下划线(dunder)属性。 PyTorch Lightning 使用 deepdiff.Delta 对象根据前端操作修改应用状态,设计目标是仅允许特定状态变量的修改。
URL:https://github.com/XiaomingX/cve-2024-5452-poc
标签:#CVE-2024
更新了:CVE-2024
描述:此漏洞的根本原因是**深度差异库(deepdiff)**在反序列化用户输入时,未正确处理双下划线(dunder)属性。 PyTorch Lightning 使用 deepdiff.Delta 对象根据前端操作修改应用状态,设计目标是仅允许特定状态变量的修改。
URL:https://github.com/XiaomingX/cve-2024-5452-poc
标签:#CVE-2024
GitHub
GitHub - XiaomingX/cve-2024-5452-poc: 此漏洞的根本原因是**深度差异库(deepdiff)**在反序列化用户输入时,未正确处理双下划线(dunder)属性。 PyTorch Lightning 使用 deepdiff.Delta…
此漏洞的根本原因是**深度差异库(deepdiff)**在反序列化用户输入时,未正确处理双下划线(dunder)属性。 PyTorch Lightning 使用 deepdiff.Delta 对象根据前端操作修改应用状态,设计目标是仅允许特定状态变量的修改。 - XiaomingX/cve-2024-5452-poc
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-0012批量检测脚本
URL:https://github.com/iSee857/CVE-2024-0012-poc
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-0012批量检测脚本
URL:https://github.com/iSee857/CVE-2024-0012-poc
标签:#CVE-2024
GitHub
GitHub - iSee857/CVE-2024-0012-poc: CVE-2024-0012批量检测脚本
CVE-2024-0012批量检测脚本. Contribute to iSee857/CVE-2024-0012-poc development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Analysis , Demo exploit and poc about CVE-2024-37084
URL:https://github.com/XiaomingX/cve-2024-37084-Poc
标签:#CVE-2024
更新了:CVE-2024
描述:Analysis , Demo exploit and poc about CVE-2024-37084
URL:https://github.com/XiaomingX/cve-2024-37084-Poc
标签:#CVE-2024
GitHub
GitHub - XiaomingX/cve-2024-37084-Poc: CVE-2024-37084是Spring Cloud Data Flow中的一个高危漏洞,影响版本为2.11.0至2.11.3。该漏洞允许具有Skipper服务器API访问…
CVE-2024-37084是Spring Cloud Data Flow中的一个高危漏洞,影响版本为2.11.0至2.11.3。该漏洞允许具有Skipper服务器API访问权限的攻击者通过精心构造的上传请求,将任意文件写入服务器文件系统的任意位置,进而可能导致远程代码执行,严重威胁服务器安全。 - XiaomingX/cve-2024-37084-Poc
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:PoC for CVE-2024-25641 Authenticated RCE on Cacti v1.2.26
URL:https://github.com/XiaomingX/cve-2024-25641-poc
标签:#CVE-2024
更新了:CVE-2024
描述:PoC for CVE-2024-25641 Authenticated RCE on Cacti v1.2.26
URL:https://github.com/XiaomingX/cve-2024-25641-poc
标签:#CVE-2024
GitHub
GitHub - XiaomingX/cve-2024-25641-poc: PoC for CVE-2024-25641 Authenticated RCE on Cacti v1.2.26
PoC for CVE-2024-25641 Authenticated RCE on Cacti v1.2.26 - XiaomingX/cve-2024-25641-poc
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-27130是影响QNAP网络附加存储(NAS)设备的一个严重漏洞。该漏洞源于QTS操作系统中share.cgi脚本的No_Support_ACL函数中不安全地使用strcpy函数,导致堆栈缓冲区溢出。攻击者可以利用此漏洞,通过精心构造的请求在目标系统上执行任意代码,进而完全控制受影响的设备。
URL:https://github.com/XiaomingX/CVE-2024-27130-poc
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-27130是影响QNAP网络附加存储(NAS)设备的一个严重漏洞。该漏洞源于QTS操作系统中share.cgi脚本的No_Support_ACL函数中不安全地使用strcpy函数,导致堆栈缓冲区溢出。攻击者可以利用此漏洞,通过精心构造的请求在目标系统上执行任意代码,进而完全控制受影响的设备。
URL:https://github.com/XiaomingX/CVE-2024-27130-poc
标签:#CVE-2024
GitHub
GitHub - XiaomingX/cve-2024-27130-poc: CVE-2024-27130是影响QNAP网络附加存储(NAS)设备的一个严重漏洞。该漏洞源于QTS操作系统中share.cgi脚本的No_Support_ACL函数中不安全…
CVE-2024-27130是影响QNAP网络附加存储(NAS)设备的一个严重漏洞。该漏洞源于QTS操作系统中share.cgi脚本的No_Support_ACL函数中不安全地使用strcpy函数,导致堆栈缓冲区溢出。攻击者可以利用此漏洞,通过精心构造的请求在目标系统上执行任意代码,进而完全控制受影响的设备。 - GitHub - XiaomingX/cve-2024-27130-poc:...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-27130是影响QNAP网络附加存储(NAS)设备的一个严重漏洞。该漏洞源于QTS操作系统中share.cgi脚本的No_Support_ACL函数中不安全地使用strcpy函数,导致堆栈缓冲区溢出。攻击者可以利用此漏洞,通过精心构造的请求在目标系统上执行任意代码,进而完全控制受影响的设备。
URL:https://github.com/XiaomingX/CVE-2024-36401-poc
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-27130是影响QNAP网络附加存储(NAS)设备的一个严重漏洞。该漏洞源于QTS操作系统中share.cgi脚本的No_Support_ACL函数中不安全地使用strcpy函数,导致堆栈缓冲区溢出。攻击者可以利用此漏洞,通过精心构造的请求在目标系统上执行任意代码,进而完全控制受影响的设备。
URL:https://github.com/XiaomingX/CVE-2024-36401-poc
标签:#CVE-2024
GitHub
GitHub - XiaomingX/cve-2024-36401-poc: CVE-2024-36401是GeoServer中的一个高危远程代码执行漏洞。GeoServer是一款开源的地理数据服务器软件,主要用于发布、共享和处理各种地理空间数据。 ALIYUN…
CVE-2024-36401是GeoServer中的一个高危远程代码执行漏洞。GeoServer是一款开源的地理数据服务器软件,主要用于发布、共享和处理各种地理空间数据。 ALIYUN 漏洞原理: 该漏洞源于GeoServer在处理属性名称时,将其不安全地解析为XPath表达式。具体而言,GeoServer调用的GeoTools库API在评估要素类型的属性名称时,以不安全的方式将其传递给...