GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-27130是影响QNAP网络附加存储(NAS)设备的一个严重漏洞。该漏洞源于QTS操作系统中share.cgi脚本的No_Support_ACL函数中不安全地使用strcpy函数,导致堆栈缓冲区溢出。攻击者可以利用此漏洞,通过精心构造的请求在目标系统上执行任意代码,进而完全控制受影响的设备。
URL:https://github.com/XiaomingX/CVE-2024-36401-poc
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-27130是影响QNAP网络附加存储(NAS)设备的一个严重漏洞。该漏洞源于QTS操作系统中share.cgi脚本的No_Support_ACL函数中不安全地使用strcpy函数,导致堆栈缓冲区溢出。攻击者可以利用此漏洞,通过精心构造的请求在目标系统上执行任意代码,进而完全控制受影响的设备。
URL:https://github.com/XiaomingX/CVE-2024-36401-poc
标签:#CVE-2024
GitHub
GitHub - XiaomingX/cve-2024-36401-poc: CVE-2024-36401是GeoServer中的一个高危远程代码执行漏洞。GeoServer是一款开源的地理数据服务器软件,主要用于发布、共享和处理各种地理空间数据。 ALIYUN…
CVE-2024-36401是GeoServer中的一个高危远程代码执行漏洞。GeoServer是一款开源的地理数据服务器软件,主要用于发布、共享和处理各种地理空间数据。 ALIYUN 漏洞原理: 该漏洞源于GeoServer在处理属性名称时,将其不安全地解析为XPath表达式。具体而言,GeoServer调用的GeoTools库API在评估要素类型的属性名称时,以不安全的方式将其传递给...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-0012是Palo Alto Networks PAN-OS软件中的一个身份验证绕过漏洞。该漏洞允许未经身份验证的攻击者通过网络访问管理Web界面,获取PAN-OS管理员权限,从而执行管理操作、篡改配置,或利用其他需要身份验证的特权提升漏洞(如CVE-2024-9474)
URL:https://github.com/XiaomingX/cve-2024-0012-poc
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-0012是Palo Alto Networks PAN-OS软件中的一个身份验证绕过漏洞。该漏洞允许未经身份验证的攻击者通过网络访问管理Web界面,获取PAN-OS管理员权限,从而执行管理操作、篡改配置,或利用其他需要身份验证的特权提升漏洞(如CVE-2024-9474)
URL:https://github.com/XiaomingX/cve-2024-0012-poc
标签:#CVE-2024
GitHub
GitHub - XiaomingX/cve-2024-0012-poc: CVE-2024-0012是Palo Alto Networks PAN-OS软件中的一个身份验证绕过漏洞。该漏洞允许未经身份验证的攻击者通过网络访问管理Web界面,获取PAN…
CVE-2024-0012是Palo Alto Networks PAN-OS软件中的一个身份验证绕过漏洞。该漏洞允许未经身份验证的攻击者通过网络访问管理Web界面,获取PAN-OS管理员权限,从而执行管理操作、篡改配置,或利用其他需要身份验证的特权提升漏洞(如CVE-2024-9474) - GitHub - XiaomingX/cve-2024-0012-poc: CVE-2024-0...
GitHub监控消息提醒!!!
更新了:RCE
描述:PoC for CVE-2024-25641 Authenticated RCE on Cacti v1.2.26
URL:https://github.com/XiaomingX/awesome-webshell
标签:#RCE
更新了:RCE
描述:PoC for CVE-2024-25641 Authenticated RCE on Cacti v1.2.26
URL:https://github.com/XiaomingX/awesome-webshell
标签:#RCE
GitHub
GitHub - XiaomingX/awesome-webshell: A curated collection of webshells for various platforms, including PHP, ASP, JSP, and more.…
A curated collection of webshells for various platforms, including PHP, ASP, JSP, and more. This repository provides a comprehensive and organized list of webshells used for testing, penetration te...
GitHub监控消息提醒!!!
更新了:RCE
描述:PoC for CVE-2024-25641 Authenticated RCE on Cacti v1.2.26
URL:https://github.com/0xDTC/Umbraco-CMS-7.12.4-Authenticated-RCE
标签:#RCE
更新了:RCE
描述:PoC for CVE-2024-25641 Authenticated RCE on Cacti v1.2.26
URL:https://github.com/0xDTC/Umbraco-CMS-7.12.4-Authenticated-RCE
标签:#RCE
GitHub
GitHub - 0xDTC/Umbraco-CMS-7.12.4-Authenticated-RCE: This repository hosts a refurbished and enhanced version of the original Umbraco…
This repository hosts a refurbished and enhanced version of the original Umbraco CMS Exploit. The original script targeted an XSLT injection vulnerability in Umbraco CMS to execute arbitrary comman...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-11388 poc exploit
URL:https://github.com/windz3r0day/CVE-2024-11388
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-11388 poc exploit
URL:https://github.com/windz3r0day/CVE-2024-11388
标签:#CVE-2024
GitHub
GitHub - windz3r0day/CVE-2024-11388: CVE-2024-11388 poc exploit
CVE-2024-11388 poc exploit . Contribute to windz3r0day/CVE-2024-11388 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:两年多以前,Chris Frohoff 和 Gabriel Lawrence 发表了关于 Java 对象反序列化漏洞的研究,这一研究最终导致 Java 历史上最大的一波远程代码执行漏洞的爆发。 后续研究表明,这些漏洞不仅限于 Java 序列化或 XStream 这样的机制,还可以应用于其他机制。
URL:https://github.com/XiaomingX/marshalsec-plus
标签:#RCE
更新了:RCE
描述:两年多以前,Chris Frohoff 和 Gabriel Lawrence 发表了关于 Java 对象反序列化漏洞的研究,这一研究最终导致 Java 历史上最大的一波远程代码执行漏洞的爆发。 后续研究表明,这些漏洞不仅限于 Java 序列化或 XStream 这样的机制,还可以应用于其他机制。
URL:https://github.com/XiaomingX/marshalsec-plus
标签:#RCE
GitHub
GitHub - XiaomingX/marshalsec-plus: 两年多以前,Chris Frohoff 和 Gabriel Lawrence 发表了关于 Java 对象反序列化漏洞的研究,这一研究最终导致 Java 历史上最大的一波远程代码执行漏洞的爆发。…
两年多以前,Chris Frohoff 和 Gabriel Lawrence 发表了关于 Java 对象反序列化漏洞的研究,这一研究最终导致 Java 历史上最大的一波远程代码执行漏洞的爆发。 后续研究表明,这些漏洞不仅限于 Java 序列化或 XStream 这样的机制,还可以应用于其他机制。 - XiaomingX/marshalsec-plus
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-11381 poc exploit
URL:https://github.com/windz3r0day/CVE-2024-11381
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-11381 poc exploit
URL:https://github.com/windz3r0day/CVE-2024-11381
标签:#CVE-2024
GitHub
GitHub - windz3r0day/CVE-2024-11381: CVE-2024-11381 poc exploit
CVE-2024-11381 poc exploit . Contribute to windz3r0day/CVE-2024-11381 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Some scripts to simulate an attack (used for CVE-2024-21626)
URL:https://github.com/adaammmeeee/little-joke
标签:#CVE-2024
更新了:CVE-2024
描述:Some scripts to simulate an attack (used for CVE-2024-21626)
URL:https://github.com/adaammmeeee/little-joke
标签:#CVE-2024
GitHub
GitHub - adaammmeeee/little-joke: Some scripts to simulate an attack (used for CVE-2024-21626)
Some scripts to simulate an attack (used for CVE-2024-21626) - adaammmeeee/little-joke
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-38856 是 Apache OFBiz 中的一个严重漏洞,允许未经身份验证的攻击者在受影响的系统上执行任意代码。
URL:https://github.com/XiaomingX/cveCVE-2024-38856-poc
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-38856 是 Apache OFBiz 中的一个严重漏洞,允许未经身份验证的攻击者在受影响的系统上执行任意代码。
URL:https://github.com/XiaomingX/cveCVE-2024-38856-poc
标签:#CVE-2024
GitHub
GitHub - XiaomingX/cveCVE-2024-38856-poc: CVE-2024-38856 是 Apache OFBiz 中的一个严重漏洞,允许未经身份验证的攻击者在受影响的系统上执行任意代码。
CVE-2024-38856 是 Apache OFBiz 中的一个严重漏洞,允许未经身份验证的攻击者在受影响的系统上执行任意代码。 - GitHub - XiaomingX/cveCVE-2024-38856-poc: CVE-2024-38856 是 Apache OFBiz 中的一个严重漏洞,允许未经身份验证的攻击者在受影响的系统上执行任意代码。
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-23692 是影响 Rejetto HTTP File Server(HFS)2.3m 及之前版本的模板注入漏洞。该漏洞允许远程未授权的攻击者通过发送特制的 HTTP 请求,在受影响的系统上执行任意命令。
URL:https://github.com/XiaomingX/CVE-2024-23692-poc
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-23692 是影响 Rejetto HTTP File Server(HFS)2.3m 及之前版本的模板注入漏洞。该漏洞允许远程未授权的攻击者通过发送特制的 HTTP 请求,在受影响的系统上执行任意命令。
URL:https://github.com/XiaomingX/CVE-2024-23692-poc
标签:#CVE-2024
GitHub
GitHub - XiaomingX/cve-2024-23692-poc: CVE-2024-23692 是影响 Rejetto HTTP File Server(HFS)2.3m 及之前版本的模板注入漏洞。该漏洞允许远程未授权的攻击者通过发送特制的…
CVE-2024-23692 是影响 Rejetto HTTP File Server(HFS)2.3m 及之前版本的模板注入漏洞。该漏洞允许远程未授权的攻击者通过发送特制的 HTTP 请求,在受影响的系统上执行任意命令。 - XiaomingX/cve-2024-23692-poc
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-32002 是 Git 中的一个严重漏洞,允许攻击者在用户执行 git clone 操作时远程执行任意代码(RCE)。
URL:https://github.com/XiaomingX/CVE-2024-32002-poc
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-32002 是 Git 中的一个严重漏洞,允许攻击者在用户执行 git clone 操作时远程执行任意代码(RCE)。
URL:https://github.com/XiaomingX/CVE-2024-32002-poc
标签:#CVE-2024
GitHub
GitHub - XiaomingX/cve-2024-32002-poc: CVE-2024-32002 是 Git 中的一个严重漏洞,允许攻击者在用户执行 git clone 操作时远程执行任意代码(RCE)。
CVE-2024-32002 是 Git 中的一个严重漏洞,允许攻击者在用户执行 git clone 操作时远程执行任意代码(RCE)。 - XiaomingX/cve-2024-32002-poc
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-9659 Unrestricted Upload of File with Dangerous Type (CWE-434)
URL:https://github.com/FoKiiin/CVE-2024-9659
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-9659 Unrestricted Upload of File with Dangerous Type (CWE-434)
URL:https://github.com/FoKiiin/CVE-2024-9659
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:漏洞利用
描述:这个仓库收集了所有在 GitHub 上能找到的 CVE 漏洞利用工具。
URL:https://github.com/XiaomingX/data-cve-poc
标签:#漏洞利用
更新了:漏洞利用
描述:这个仓库收集了所有在 GitHub 上能找到的 CVE 漏洞利用工具。
URL:https://github.com/XiaomingX/data-cve-poc
标签:#漏洞利用
GitHub
GitHub - XiaomingX/data-cve-poc: 这个仓库收集了所有在 GitHub 上能找到的 CVE 漏洞利用工具。 This repository collects all CVE exploits found on GitHub.
这个仓库收集了所有在 GitHub 上能找到的 CVE 漏洞利用工具。 This repository collects all CVE exploits found on GitHub. - GitHub - XiaomingX/data-cve-poc: 这个仓库收集了所有在 GitHub 上能找到的 CVE 漏洞利用工具。 This repository collects all C...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-35250 的 Beacon Object File (BOF) 实现。
URL:https://github.com/yinsel/CVE-2024-35250-BOF
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-35250 的 Beacon Object File (BOF) 实现。
URL:https://github.com/yinsel/CVE-2024-35250-BOF
标签:#CVE-2024
GitHub
GitHub - yinsel/CVE-2024-35250-BOF: CVE-2024-35250 的 Beacon Object File (BOF) 实现。
CVE-2024-35250 的 Beacon Object File (BOF) 实现。. Contribute to yinsel/CVE-2024-35250-BOF development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-10961 Authentication Bypass Using an Alternate Path or Channel (CWE-288)
URL:https://github.com/FoKiiin/CVE-2024-10961
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-10961 Authentication Bypass Using an Alternate Path or Channel (CWE-288)
URL:https://github.com/FoKiiin/CVE-2024-10961
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-11199 poc exploit
URL:https://github.com/windz3r0day/CVE-2024-11199
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-11199 poc exploit
URL:https://github.com/windz3r0day/CVE-2024-11199
标签:#CVE-2024
GitHub
GitHub - windz3r0day/CVE-2024-11199: CVE-2024-11199 poc exploit
CVE-2024-11199 poc exploit. Contribute to windz3r0day/CVE-2024-11199 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:My take on the needrestart Python CVE-2024-48990
URL:https://github.com/Cyb3rFr0g/CVE-2024-48990-PoC
标签:#CVE-2024
更新了:CVE-2024
描述:My take on the needrestart Python CVE-2024-48990
URL:https://github.com/Cyb3rFr0g/CVE-2024-48990-PoC
标签:#CVE-2024
GitHub
GitHub - Cyb3rFr0g/CVE-2024-48990-PoC: My take on the needrestart Python CVE-2024-48990
My take on the needrestart Python CVE-2024-48990. Contribute to Cyb3rFr0g/CVE-2024-48990-PoC development by creating an account on GitHub.