unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Backdoor.Win32.Netbus.170 / Insecure Credential Storage
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。我得先仔细看看这篇文章讲的是什么。 文章标题是Backdoor.Win32.Netbus.170 / Insecure Credential Storage,看起来是关于一个恶意软件的漏洞。作者是Malvuln的John Page,发布时间是2025年。描述部分提到这个恶意软件监听TCP端口12632和12631,后门服务器密码“ecoli”以明文形式存储在INI文件里。攻击者知道密码后可以登录并执行各种命令,比如运行程序、更改密码甚至删除恶意软件。 还有PoC代码,展示了如何连接到恶意软件并发送命令。免责声明部分提醒用户不要滥用信息,并且不负责任何误用造成的损害。 用户的需求很明确:总结内容,简短有力。我需要抓住关键点:恶意软件名称、漏洞类型、密码存储方式、攻击者的能力以及PoC的存在。 可能的总结应该是:Netbus后门存在明文存储密码漏洞,攻击者可利用默认密码控制服务器执行命令,包括更改密码和删除自身。研究人员提供了PoC代码以示证明。 这样控制在100字以内,并且直接描述了文章内容。 </think> Netbus后门存在明文存储密码漏洞,攻击者可利用默认密码"ecoli"登录控制服务器并执行命令,包括程序运行、更改密码及删除自身。研究人员提供PoC代码以示证明。...
2025-12-24 21:34:26 | 阅读: 13 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
malvuln
12631
netbus
ecoli
serverpwd
promchimexport - SQL Injection
promchimexport 存在 SQL 注入漏洞,影响 Win 和 Linux 系统。攻击者可通过构造恶意 URL(如 `news.php?id=129%27+order+by+8--+`)执行 SQL 查询,获取数据库信息或控制数据库操作。...
2025-12-24 21:33:58 | 阅读: 21 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
php
injection
ux
Ultimate Interactive Exploitation Framework for CVE-2025-55182 (React2Shell)
React2Shell 是一个针对 CVE-2025-55182 的高级交互式漏洞利用框架,可实现未认证远程代码执行。该漏洞源于 React 服务组件对反序列化逻辑的不当处理,允许攻击者通过恶意 HTTP 请求在服务器上执行任意代码。框架提供菜单驱动界面、多端点测试、系统侦察和命令执行等功能,并附带安全机制和报告功能。...
2025-12-24 21:33:46 | 阅读: 21 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
55182
payload
python
attacker
openSIS Community Edition 8.0 SQL Injection
该安全漏洞CVSS基线评分为7.5/10, 影响评分为6.4/10, 可利用性评分为满分10分, 支持远程攻击, 复杂度低且无需认证, 对保密性、完整性和可用性均有部分影响。...
2025-12-21 21:57:53 | 阅读: 18 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
partial
subscore
cmkoo - SQL Injection
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读用户提供的文章内容。 文章标题是“cmkoo - SQL Injection”,日期是2025年12月21日,作者是javad rashidi。风险等级是中等,本地攻击不行,远程可以。CVE和CWE都没有编号。Dork是inurl:"news.php?id="。看起来这是一个关于SQL注入漏洞的报告。 接下来,文章提到了使用sqlmap工具进行测试,命令是sqlmap -u "http://www.cmkoo.com.hk/en/news/news.php?id=28" --dbs。这说明攻击者可以通过这个URL注入SQL代码来获取数据库信息。 然后,用户还提到投票和评论部分,但这些可能不重要,主要关注漏洞本身。 现在,我需要把这些信息浓缩到100字以内。要包括漏洞名称、类型、影响范围、利用方式以及风险等级。同时要简洁明了,不使用复杂的术语。 可能会写成:“cmkoo平台存在SQL注入漏洞,攻击者可通过news.php?id=参数远程利用sqlmap获取数据库信息,风险为中等。” 这样既涵盖了关键点又符合字数限制。 </think> cmkoo平台存在SQL注入漏洞,攻击者可通过news.php?id=参数远程利用sqlmap获取数据库信息,风险为中等。...
2025-12-21 21:57:35 | 阅读: 16 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
cmkoo
injection
php
javad
ux
HEUR.Backdoor.Win32.Poison.gen / Arbitrary Code Execution
该恶意软件通过劫持WININET.dll文件实现任意代码执行。利用RansomLordNG生成DLL可拦截并终止恶意行为,在虚拟机环境中已成功测试。...
2025-12-21 21:57:16 | 阅读: 22 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
malvuln
poison
wininet
Backdoor.Win32.ControlTotal.t / Insecure Credential Storage / MVID-2025-0702
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读用户提供的文章内容,找出关键信息。 文章标题是“Backdoor.Win32.ControlTotal.t / Insecure Credential Storage / MVID-2025-0702”,看起来这是一个恶意软件的漏洞报告。作者是Malvuln的John Page,日期是2025年12月20日。 文章描述了恶意软件Backdoor.Win32.ControlTotal.t在TCP 2032端口上监听,并且使用明文存储密码“jdf4df4vdf”。研究人员使用自定义客户端验证了这个密码,因为nc64可能不被接受。此外,文章还提供了PoC代码,用于测试和验证。 总结时需要包括恶意软件名称、漏洞类型、密码存储方式、验证方法以及PoC的存在。同时要控制在100字以内,所以需要简洁明了。 最后,确保不使用“文章内容总结”或“这篇文章”这样的开头,直接描述内容即可。 </think> 该恶意软件Backdoor.Win32.ControlTotal.t通过TCP 2032端口监听并存储明文密码"jdf4df4vdf"用于认证。研究人员开发自定义客户端验证密码,并提供PoC代码进行测试。...
2025-12-21 21:57:3 | 阅读: 16 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
malvuln
passwd
mvid
Summar Employee Portal 3.98.0 Authenticated SQL Injection
Summar Employee Portal 3.98.0版本存在认证SQL注入漏洞,攻击者可利用该漏洞通过POST请求中的特定参数操控数据库。...
2025-12-17 23:2:8 | 阅读: 21 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
ctl00
summar
injection
memberpages
dotCMS 25.07.02-1 Authenticated Blind SQL Injection
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。看起来这篇文章是关于dotCMS的一个SQL注入漏洞的。首先,我需要快速浏览一下文章内容。 文章提到了dotCMS版本25.07.02-1存在经过身份验证的盲注SQL注入漏洞,CVE编号是CVE-2025-8311。作者是Matan Sandori,测试环境是Docker/Linux。漏洞利用需要绕过逗号字符的限制,使用递归CTE生成大量数据来触发延迟,从而进行时间盲注攻击。此外,还支持错误基注入,允许更快的数据提取,并建议使用sqlmap的--no-cast选项。 总结的时候要注意关键点:漏洞类型、影响版本、利用方法和建议工具。控制在100字以内的话,可能需要精简一些细节。 所以,总结应该是:dotCMS 25.07.02-1存在经过身份验证的盲注SQL注入漏洞(CVE-2025-8311),利用递归CTE生成大量数据触发延迟进行时间盲注攻击,并支持错误基注入,建议使用sqlmap的--no-cast选项。 </think> dotCMS 25.07.02-1 存在经过身份验证的盲注 SQL 注入漏洞(CVE-2025-8311),利用递归 CTE 生成大量数据触发延迟进行时间盲注攻击,并支持错误基注入,建议使用 sqlmap 的 --no-cast 选项。...
2025-12-17 23:1:51 | 阅读: 16 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
dotcms
payload
burp0
nums
placeholder
Soosyze CMS 2.0 Brute Force Login
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,找出关键点。 文章标题是关于Soosyze CMS 2.0的暴力破解登录漏洞。描述部分提到由于缺少速率限制和账户锁定机制,攻击者可以通过/user/login路径进行无限次的POST请求,使用已知用户名和密码字典来尝试登录。这可能导致未经授权的访问,属于CWE-307漏洞。 此外,文章还提供了一个PoC脚本,展示了如何利用这个漏洞。脚本允许用户指定密码字典,默认情况下使用一些常见的密码。 总结的时候,我需要涵盖漏洞名称、软件版本、问题原因、攻击方式以及可能的影响。同时要保持简洁,在100字以内。 可能的结构是:Soosyze CMS 2.0存在暴力破解漏洞,因缺少速率限制和账户锁定机制,攻击者可利用/user/login路径进行无限次尝试,导致未经授权访问(CVE-2025-52392)。 这样既涵盖了关键点,又符合用户的要求。 </think> Soosyze CMS 2.0 存在暴力破解登录漏洞,因缺少速率限制和账户锁定机制,攻击者可通过 `/user/login` 路径提交无限次 POST 请求尝试密码字典,可能导致未经授权访问(CVE-2025-52392)。...
2025-12-17 23:1:31 | 阅读: 9 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
soosyze
pw
urlencode
tname
tval
Windows LNK File UI Misrepresentation Remote Code Execution
Windows LNK文件处理存在严重漏洞,允许攻击者创建看似合法但实际执行恶意命令的快捷方式文件。该漏洞利用UI欺骗技术,在Windows Explorer中显示为无害文档或更新提示,实际隐藏执行任意代码。攻击可通过多种途径传播,影响范围广且无安全警告。...
2025-12-14 22:34:33 | 阅读: 20 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
windows
security
9491
microsoft
malicious
Microsoft Windows Media Player WMDRM 'RES://' URI Arbitrary Code Execution Vulnerability
该文章描述了一个影响IE核心应用程序的安全漏洞。由于'RES://' URI被错误地映射到"Internet"安全区域,带有"Mark-of-the-Web"(MOTW)的文件可通过HTML Iframes引用本地文件并注入脚本代码。攻击者可利用此漏洞绕过"Local"安全区域限制,在高权限下执行任意代码。该漏洞影响Windows 7 SP1、8.1及部分Windows 10版本中的IE v.12。...
2025-12-14 22:34:17 | 阅读: 24 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
security
wmp
wmdrm
mapped
edubr2020
phpMyFAQ 3.1.7 Reflected Cross-Site Scripting (XSS)
phpMyFAQ 3.1.7 存在反射型XSS漏洞。攻击者可通过构造特定GET请求触发弹窗等恶意行为。该漏洞存在于搜索功能中。利用条件包括未启用安全机制且目标运行旧版本。...
2025-12-14 22:34:2 | 阅读: 12 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
phpmyfaq
thorsten
github
codeseclab
security
Pluck 4.7.7-dev2 PHP Code Execution
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。 首先,我得通读整篇文章。看起来这是一个关于Pluck CMS漏洞的报告。版本是4.7.7-dev2,漏洞类型是PHP代码执行。CVSS评分是7.5,影响分数6.4,可利用性分数10,这意味着这个漏洞很容易被远程攻击,不需要认证。 接下来是漏洞细节。攻击者可以上传一个伪装成图片的.htaccess文件,修改MIME类型,让服务器执行PHP代码。测试环境是在Ubuntu和Windows上进行的。 然后是POC部分,分两步:第一步上传特定的.htaccess文件,第二步通过访问图片路径来执行代码。还有一个替换域名的例子。 最后用户提到评论被隔离了48小时,这可能和安全审核有关。 总结的时候需要包括:软件名称、版本、漏洞类型、CVSS评分、影响范围、攻击方式以及利用方法。控制在100字以内的话,要简洁明了。 所以大致内容应该是:Pluck CMS 4.7.7-dev2存在PHP代码执行漏洞,CVSS 7.5分。攻击者可通过上传恶意.htaccess文件绕过限制,在远程服务器上执行代码。 </think> Pluck CMS 4.7.7-dev2 存在 PHP 代码执行漏洞(CVE-2018-11736),CVSS 基础评分为 7.5/10。攻击者可通过上传伪装为图片的 .htaccess 文件绕过限制,在远程服务器上执行任意 PHP 代码。...
2025-12-14 22:33:32 | 阅读: 34 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
pluck
php
partial
github
subscore
R.s.W - Sql Injection
Red Spider Web CMS存在SQL注入漏洞,影响project.php、pic.php和gallery.php页面中的"id"参数。攻击者可通过注入特殊字符触发SQL错误并获取数据库信息或进行数据操作。...
2025-12-14 22:33:22 | 阅读: 8 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
php
itachi
database
injection
gallery
NetBT e-Fatura 'InboxProcessor' Unquoted Service Path Privilege Escalation
好的,我现在需要帮用户总结一篇文章的内容,控制在一百个字以内。用户提供的文章是关于NetBT e-Fatura软件中的一个漏洞,标题是“NetBT e-Fatura 'InboxProcessor' Unquoted Service Path Privilege Escalation”。作者是Seccops,发现日期是2025年10月3日,厂商链接是https://net-bt.com.tr/e-fatura/,测试版本是2024,测试操作系统是Windows Server 2019 DC。漏洞类型是CWE-428,未引用搜索路径或元素,CVE编号是CVE-2025-14018。 文章描述部分提到这个漏洞允许未经授权的本地用户在系统上执行任意代码,并提升权限。证明概念部分展示了服务配置信息和使用accesschk.exe检查权限的结果,显示BUILTIN\Users等组有读写权限。 用户的要求是要用中文总结,不超过100字,并且不需要特定的开头。因此,我需要提取关键信息:软件名称、漏洞类型、影响(权限提升)、CVE编号和测试环境。 可能的总结结构应该是:软件名称存在未引用服务路径漏洞,导致本地用户提升权限,CVE编号,并提到测试环境。 现在检查字数是否在限制内:“NetBT e-Fatura软件存在未引用服务路径漏洞(CWE-428),允许本地用户提升权限并执行任意代码(CVE-2025-14018),影响Windows Server 2019 DC环境。” 这样大约76个字,符合要求。 </think> NetBT e-Fatura软件存在未引用服务路径漏洞(CWE-428),允许本地用户提升权限并执行任意代码(CVE-2025-14018),影响Windows Server 2019 DC环境。...
2025-12-14 22:32:39 | 阅读: 13 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
inetpub
wwwroot
fatura
Mbed TLS 3.6.4 Use-After-Free
该文章描述了一个针对Mbed TLS 3.6.4的Use-After-Free漏洞(CVE-2025-47917)的利用方法。通过构造恶意数据和内存喷射技术,攻击者可以控制程序执行任意代码并获取系统权限。该漏洞影响版本≤3.6.4,在特定条件下可被远程利用。...
2025-12-9 21:45:49 | 阅读: 16 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
mbedtls
shellcode
31m
95m
34m
BigAnt Office Messenger 5.6.06 SQL Injection
嗯,用户发来了一段内容,看起来是关于BigAnt Office Messenger 5.6.06的一个SQL注入漏洞的详细信息,包括exploit代码和一些测试结果。用户的要求是用中文总结这篇文章的内容,控制在100个字以内,并且不需要特定的开头。 首先,我需要理解文章的主要内容。文章提到了一个SQL注入漏洞,编号是CVE-2024-54761,影响的是BigAnt Office Messenger 5.6.06版本。作者是Nicat Abbasov,日期是2025年1月9日。exploit代码展示了如何利用这个漏洞进行攻击,包括登录、获取令牌、上传webshell等步骤。 接下来,我需要提取关键信息:软件名称、漏洞类型、版本、影响以及利用方式。然后将这些信息浓缩成一句话,不超过100个字。 可能的总结应该是:BigAnt Office Messenger 5.6.06存在SQL注入漏洞(CVE-2024-54761),允许攻击者通过特定参数执行恶意代码,从而实现远程控制。 检查一下是否符合要求:控制在100字以内,并且直接描述内容,没有使用“文章内容总结”之类的开头。 </think> BigAnt Office Messenger 5.6.06 存在 SQL 注入漏洞(CVE-2024-54761),攻击者可利用该漏洞通过恶意参数执行任意代码并实现远程控制。...
2025-12-9 21:45:37 | 阅读: 15 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
clientid
username
php
bigantsoft
payload
phpIPAM 1.5.1 SQL Injection
phpIPAM 1.5.1 存在SQL注入漏洞,攻击者通过`custom-fields`模块的`edit-result.php` POST请求利用`csrf_cookie`和`fieldSize`参数注入SQL代码。...
2025-12-9 21:45:14 | 阅读: 9 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
phpipam
github
fieldsize
malicious
windows
Flask 3.0.0 CookApp - Multiple Unauthenticated RCE Vulnerabilities
嗯,用户让我总结一下这篇文章的内容,控制在100字以内。首先,我需要仔细阅读文章,找出关键信息。 文章标题是关于Flask 3.0.0的CookApp存在多个未认证的RCE漏洞。作者是nu11secur1ty,日期是2024年12月5日。漏洞包括三个不同的RCE向量:命令注入、Pickle反序列化和YAML反序列化。CVSS评分是9.8,属于严重级别。 接下来,我需要把这些信息浓缩到100字以内。要确保包含Flask版本、漏洞数量、具体类型以及CVSS评分。同时,避免使用“文章内容总结”之类的开头,直接描述即可。 可能的结构是:Flask 3.0.0 CookApp存在三个未认证的RCE漏洞,分别是命令注入、Pickle和YAML反序列化,CVSS 9.8分。 检查一下字数是否在限制内,确保信息准确且简洁。 </think> Flask 3.0.0 CookApp 存在三个未认证远程代码执行漏洞:命令注入、Pickle 反序列化和 YAML 反序列化,CVSS 评分 9.8(严重)。...
2025-12-9 21:44:37 | 阅读: 12 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
flask
pickle
injection
payload
Previous
7
8
9
10
11
12
13
14
Next