unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Flask 3.1.2 CookApp - Multiple - RCE-Unauthenticated-access
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 这篇文章主要讲的是Flask 3.1.2版本中的CookApp存在多个未认证的远程代码执行漏洞。漏洞包括命令注入、Pickle反序列化和YAML反序列化三种。这些漏洞的CVSS评分很高,达到了9.8,属于严重级别。 接下来,我需要提取关键信息:Flask版本、漏洞类型、影响和评分。然后,把这些信息用简洁的语言组织起来,确保不超过100字。 可能的结构是:Flask 3.1.2 CookApp有三个RCE漏洞,分别是命令注入、Pickle和YAML反序列化,允许未认证攻击者执行任意命令,CVSS 9.8。 最后检查字数是否符合要求,并确保表达清晰准确。 </think> Flask 3.1.2 CookApp 存在三个未认证的远程代码执行漏洞:命令注入、Pickle 反序列化和 YAML 反序列化。这些漏洞允许攻击者在目标系统上执行任意命令,CVSS 评分 9.8(严重)。...
2025-12-9 21:44:13 | 阅读: 20 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
pickle
flask
payload
injection
XWiki Platform 15.10.10 Metasploit Module for Remote Code Execution (RCE)
XWiki平台存在远程代码执行漏洞(CVE-2025-24893),影响特定版本(5.3-milestone-2 ≤ v < 15.10.11 或 16.0.0-rc-1 ≤ v < 16.4.1)。攻击者可通过SolrSearch宏注入恶意代码,在服务器上下文中执行任意命令。...
2025-12-9 21:43:56 | 阅读: 16 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
xwiki
remote
payload
windows
reverse
cr-led - SQL Injection
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章内容。看起来这篇文章是关于SQL注入漏洞的,标题是“cr-led - SQL Injection”。作者是javad rashidi,日期是2025年12月1日。 风险等级是中等,本地攻击不行,远程可以。CVE和CWE都没有编号。Dork是inurl:"news.php?id=",这可能是一个用于搜索易受攻击页面的Google Dork。 文章里还提到了使用sqlmap来测试漏洞,命令是sqlmap -u "https://www.cr-led.com/news.php?id=4" --dbs。这说明可以通过这个链接来检测数据库。 还有投票部分,50%支持,50%反对。评论部分需要填写必填字段,但有提示信息说评论会被隔离48小时。 总结的时候要包括漏洞类型、影响范围、测试方法以及相关的工具和Dork。同时要注意字数限制,确保在100字以内,并且直接描述内容,不需要额外的开头语。 </think> 文章描述了一个SQL注入漏洞存在于cr-led网站的news.php页面中,该漏洞可通过URL参数id触发,并支持远程攻击。利用sqlmap工具可进一步测试和利用该漏洞。...
2025-12-1 16:54:10 | 阅读: 20 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
cr
injection
php
javad
inurl
MonstaFTP Unauthenticated File Upload
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读这篇文章,了解它的主要内容。 文章标题是“MonstaFTP 未认证文件上传”,提到了CVE-2025-34299。作者是ibrahimsql,日期是2025年11月21日。软件版本是V2.11。参考链接包括NVD、Watchtowr Labs、MonstaFTP的notes和vulncheck的漏洞报告。 接下来,文章内容主要是关于一个漏洞的利用代码。代码部分展示了如何利用这个漏洞上传任意文件到目标服务器,并且可以执行远程代码。代码中包含了生成payload、启动FTP服务器、发送请求等步骤。 用户的需求是总结文章内容,控制在100字以内。所以,我需要抓住关键点:漏洞名称、影响软件版本、攻击者可以上传文件并执行代码,以及可能的影响如远程控制或数据泄露。 最后,确保语言简洁明了,不需要使用特定的开头词,直接描述内容即可。 </think> MonstaFTP V2.11 存在未认证文件上传漏洞(CVE-2025-34299),允许攻击者上传任意文件并执行远程代码,可能导致服务器被控制或数据泄露。...
2025-12-1 16:53:54 | 阅读: 19 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
payload
client
stealth
choices
php
My Admin (Powered By Learning Impact) - SQL Injection Authentication Bypass
My Admin 存在 SQL 注入漏洞,允许攻击者通过篡改用户名或密码字段绕过登录认证。利用 `' OR 1=1 LIMIT 1 -- -+` 等 payload 可强制 WHERE 子句为真,获取管理员权限。建议采用预处理语句、输入验证及数据库最小权限原则修复此漏洞。...
2025-12-1 16:53:40 | 阅读: 23 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
attacker
username
database
payload
Fortinet FortiWeb Auth-8.0.0 Bypass CVE-2025-64446
HomeBugtraqFull ListOnly BugsOnly TricksOnly ExploitsOnly DorksOnly CVEOnly CW...
2025-11-24 22:53:40 | 阅读: 24 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
bugtraq
cvemap
dorks
donate
ranking
Royal Elementor Addons - Unauthenticated Remote Code Execution
Royal Elementor Addons - Unauthenticated Remote Code Execution#!/usr/bin/env python3# Title Royal...
2025-11-24 22:53:29 | 阅读: 20 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
payload
reverse
stealth
elementor
addons
Oracle WebLogic Server and allows remote code execution
Oracle WebLogic Server and allows remote code execution# CVE-2025-61757 -- Proof‑of‑Concept (Priva...
2025-11-24 22:53:17 | 阅读: 18 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
remote
weblogic
t3
security
payload
Fortinet FortiWeb Auth-8.0.0 Bypass CVE-2025-64446
Fortinet FortiWeb Auth-8.0.0 Bypass CVE-2025-64446# Titles: Fortinet FortiWeb Auth-8.0.0 Bypass CV...
2025-11-19 22:54:34 | 阅读: 23 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
64446
fortiweb
security
accprofile
Windows CommandLineToArgvW Argument Parsing Vulnerability
HomeBugtraqFull ListOnly BugsOnly TricksOnly ExploitsOnly DorksOnly CVEOnly CW...
2025-11-17 17:54:34 | 阅读: 18 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
bugtraq
cvemap
dorks
facebook
donate
Fortinet FortiWeb Auth. Bypass
# Titles: Fortinet FortiWeb Auth. Bypass CVE-2025-64446# Author: nu11secur1ty# Date: 11/15/2025#...
2025-11-17 17:54:9 | 阅读: 27 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
fortiweb
64446
bypass
patreon
Logitech Streamlabs Desktop 1.19.6 (overlay) CPU Exhaustion
Logitech Streamlabs Desktop 1.19.6 (overlay) CPU Exhaustion#!/usr/bin/env python3### Logitech S...
2025-11-13 17:35:59 | 阅读: 18 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
overlay
streamlabs
scene
nodetype
is-localhost-ip 2.0.0 - SSRF via Restrictions bypass
is-localhost-ip 2.0.0 - SSRF via Restrictions bypass# Titles: is-localhost-ip 2.0.0 - SSRF via Res...
2025-11-13 17:33:34 | 阅读: 19 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
3005
ssrf
bypass
isolated
moew.government.bg Cross-site scripting (reflected)
moew.government.bg Cross-site scripting (reflected) ## Titles: moew.government.bg Cross-site...
2025-11-13 17:33:21 | 阅读: 17 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
bg
moew
ga
trump
hop.bg | web app | Cross-site scripting (reflected)
文章描述了hop.bg网站中存在的反射型跨站脚本(XSS)漏洞。攻击者通过在`srch`参数中注入恶意JavaScript代码(如`lifmu</script><script>alert(1)</script>nkt8b`),能够在应用响应中执行任意脚本。此漏洞已被报告但尚未修复,属于高危问题。...
2025-11-7 22:47:57 | 阅读: 17 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
bg
hop
security
srch
3kits template via imgGallery.php SQL Injection id parameter
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,找出关键信息。 文章标题是“3kits - Sql Injection”,看起来是关于SQL注入漏洞的。Google Dork是“Designed & Developed by 3kits”,说明这是针对3kits公司开发的网站的漏洞。日期是2025年11月2日,作者是Hossein_0xB,类别是webapps,测试环境是Windows 10。 证明概念部分有一个链接,展示了如何利用这个漏洞,比如在imgGallery.php?id=-3后面添加union select语句来提取信息。参考链接包括3kits的官网和OWASP关于SQL注入的页面。 用户可能需要一个简洁明了的总结,用于报告或快速了解漏洞情况。所以我要把重点放在漏洞名称、影响范围、利用方法和参考资源上。 总结的时候要注意字数限制,确保不超过100字,并且直接描述内容,不使用特定开头。这样用户就能快速获取关键信息了。 </think> 文章描述了一个针对3kits开发的网站存在的SQL注入漏洞,通过构造特定URL可提取数据库信息。该漏洞影响使用相关技术的Web应用程序,并提供了POC链接和参考资料供进一步研究。...
2025-11-7 22:42:34 | 阅读: 15 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
3kits
injection
hossein
0xb
windows
ModernShop - RXSS
ModernShop电商平台存在XSS漏洞,攻击者可通过搜索参数注入恶意脚本窃取用户信息。...
2025-11-4 20:50:41 | 阅读: 13 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
modernshop
victim
vdp
1bwkni
329939
3kits template SQL Injection via imgGallery.php id parameter
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容。看起来这是一篇关于SQL注入漏洞的报告,标题是“3kits - Sql Injection”。作者是Hossein_0xB,测试环境是Windows 10。 文章中提到了一个概念验证的链接,链接里有注入点,比如id=-3 union select 1,version(),3,4。这表明攻击者可以利用这个漏洞来获取数据库信息。此外,文章还提到发现了这个漏洞,并提供了联系邮箱。 用户的需求是用中文总结,所以我要确保内容准确且简洁。重点包括漏洞类型、影响范围、测试环境和概念验证。同时,要避免使用“这篇文章”这样的开头词。 最后,检查字数是否在限制内,并确保语言流畅自然。这样用户就能快速了解文章的核心内容了。 </think> 这篇文章披露了3kits软件中的SQL注入漏洞,攻击者可通过构造特定URL访问敏感数据库信息。该漏洞已在Windows 10环境下验证成功。...
2025-11-4 20:50:21 | 阅读: 16 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
hossein
0xb
3kits
webapps
Desktop Window Manager (DWM) Core Library — Heap-based Buffer Overflow (sanitized evidence)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,找出关键信息。 文章标题是关于DWM核心库的堆溢出漏洞,CVE编号是CVE-2025-59254。作者是nu11secur1ty,日期是2025年11月4日。软件是Windows的DWM核心库,微软是供应商。 描述部分提到这是一个堆溢出漏洞,当处理过大的帧或不受信任的数据时,会导致内存溢出和腐败。这可能导致本地权限提升。作者强调证据经过了净化处理,没有提供利用代码或POC。 接下来,我需要将这些信息浓缩到100字以内。要包含漏洞名称、类型、影响、可能的结果以及证据情况。 最后,确保语言简洁明了,不使用任何开头语句。 </think> Windows桌面窗口管理器(DWM)核心库存在堆溢出漏洞(CVE-2025-59254),处理过大帧或不受信输入时导致内存溢出和腐败,可能引发本地权限提升。该披露不含利用代码或POC。...
2025-11-4 20:48:43 | 阅读: 18 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
sanitized
dwm
59254
library
Exim tls-openssl.c — Use-After-Free: unauthenticated Remote Code Execution
嗯,用户让我总结一篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解其主要内容。 文章标题是“Exim tls-openssl.c — Use-After-Free: unauthenticated Remote Code Execution”,看起来是关于Exim软件中的一个安全漏洞。CVSS评分是7.5,影响分数6.4,可利用性分数10,这意味着漏洞很严重且容易被利用。 漏洞的影响范围是远程攻击,不需要认证。攻击复杂度低,意味着攻击者相对容易发起攻击。影响方面包括部分机密性、完整性和可用性受损。 触发步骤涉及到准备一个易受攻击的Exim实例,通过SMTP会话和TLS协商来利用漏洞。攻击者发送特定的SMTP命令和载荷,导致use-after-free错误,进而执行恶意代码。 总结时要包含关键点:Exim软件版本(4.94.2之前)、漏洞类型(use-after-free)、影响(远程代码执行、无需认证)、CVSS评分以及触发条件。 控制在一百字以内,所以需要简洁明了。避免使用“文章内容总结”之类的开头语,直接描述内容。 </think> Exim 4.94.2前版本因tls-openssl.c中的Use-After-Free漏洞存在无认证远程代码执行风险。该漏洞CVSS评分为7.5/10,可远程触发无需认证的攻击。...
2025-11-1 19:54:50 | 阅读: 104 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
exim
processes
remote
partial
ux
Previous
8
9
10
11
12
13
14
15
Next