unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
[webapps] HAX CMS 24.x - Stored Cross-Site Scripting (XSS)
# Exploit Title: HAX CMS 24.x - Stored Cross-Site...
2026-4-29 00:0:0 | 阅读: 9 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
payload
hax
urljoin
2026
username
[webapps] Craft CMS 5.6.16 - RCE
# Exploit Title: Craft CMS 5.6.16 - RCE# Google...
2026-4-29 00:0:0 | 阅读: 7 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
asset
php
craft
phpmanager
injection
[local] GNU InetUtils 2.6 - Telnetd Remote Privilege Escalation
# Exploit Title: GNU InetUtils telnetd - Remote P...
2026-4-29 00:0:0 | 阅读: 8 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
payload
iac
client
environ
inetutils
[webapps] Xibo CMS 4.3.0 - RCE via SSTI
# Exploit Title: Xibo CMS - Authenticated Remote...
2026-4-29 00:0:0 | 阅读: 6 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
xsrf
widget
playlist
xibo
windows
[local] Fedora - Local Privilege Escalation
Exploit Title: Fedora Local Privilege Escalation...
2026-4-29 00:0:0 | 阅读: 6 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
stage
payload
abrt
fedora
cmdline
[webapps] LangChain Core 1.2.4 - SSTI/RCE
# Exploit Title: LangChain Core - SSTI/RCE # Dat...
2026-4-29 00:0:0 | 阅读: 8 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
langchain
malicious
payload
ssti
[local] Atlona ATOMERX21 - Authenticated Command Injection
// Exploit Title: Atlona AT-OME-RX21 Authenticate...
2026-4-29 00:0:0 | 阅读: 7 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
username
atlona
chan
statuscode
[local] OpenWrt 23.05 - Authenticated Remote Code Execution (RCE)
# Exploit Title: OpenWrt 23.05 - Authenticated Re...
2026-4-29 00:0:0 | 阅读: 6 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
username
proxy
getpass
luci
payload
[webapps] OpenKM 6.3.12 - Multiple
# Exploit Title: OpenKM Multiple Critical Zero-Da...
2026-4-29 00:0:0 | 阅读: 5 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
colored
proxies
cracked
username
openkm
[webapps] GUnet OpenEclass E-learning platform < 4.2 - Remote Code Execution (RCE)
# Exploit Title: GUnet OpenEclass E-learning plat...
2026-4-29 00:0:0 | 阅读: 6 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
openeclass
php
payload
username
eclass
[webapps] JuzaWeb CMS 3.4.2 - Authenticated Remote Code Execution
# Exploit Title: JuzaWeb CMS 3.4.2 - Authenticate...
2026-4-29 00:0:0 | 阅读: 6 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
juzaweb
payload
github
inject
username
[webapps] FacturaScripts 2025.43 - XSS
# Exploit Title: FacturaScripts 2025.43 - XSS# D...
2026-4-29 00:0:0 | 阅读: 6 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
github
neorazorx
malicious
[local] Throttlestop Kernel Driver - Kernel Out-of-Bounds Write Privilege Escalation
好的,我需要帮用户总结一下这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解它的主要内容和重点。 文章看起来是一个关于Throttlestop内核驱动的漏洞利用。作者Xavi Beltran在2025年12月8日发布了一个针对版本3.0.0.0的漏洞,影响Windows 11系统,CVE编号是CVE-2025-7771。 文章中提到了一些代码片段,主要是利用 IOCTL_MMMAPIOSPACE 这个控制码来进行物理内存的读写操作。通过这个机制,攻击者可以绕过内存保护机制,直接读取和修改物理内存中的数据。 接下来,代码中使用了Superfetch库来获取内存映射,并通过DeviceIoControl函数与驱动进行交互。攻击者通过这种方式读取和写入物理内存中的特定位置,从而实现权限提升。 具体来说,攻击者找到了LSASS进程的EPROCESS结构,并禁用了其保护机制(如PPL和签名级别保护),使得LSASS进程更容易被攻击或控制。最后,通过注入安全包DLL来完成权限提升。 总结一下,这篇文章详细描述了一个利用Throttlestop驱动漏洞进行内核级别的权限提升的过程。攻击者通过物理内存操作绕过保护机制,最终控制关键系统进程。 现在需要将这些内容浓缩到100字以内,并且不需要使用特定的开头语句。因此,我需要提炼出最关键的信息:漏洞名称、影响版本、操作系统、漏洞利用方式以及结果。 最终的总结应该包括:Throttlestop驱动漏洞(CVE-2025-7771),影响Windows 11版本3.0.0.0,利用内核驱动进行物理内存越界写入,禁用LSASS保护机制以实现权限提升。 </think> 该文章描述了Throttlestop内核驱动中的一个漏洞(CVE-2025-7771),影响Windows 11版本3.0.0.0。攻击者利用此漏洞通过内核驱动进行物理内存越界写入操作,禁用LSASS进程的保护机制以实现权限提升。...
2026-4-22 00:0:0 | 阅读: 6 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
hdrv
phys
ulonglong
016llx
lu
[webapps] WordPress Plugin 5.2.0 - Broken Access Control
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用特定的开头。我得先仔细看看这篇文章的内容。 文章标题是关于WordPress插件5.2.0的访问控制漏洞。作者是Zeeshan Haider,漏洞出现在“Highlight and Share”插件里。描述里提到,这个插件有一个未认证的AJAX动作,允许攻击者滥用“Share via Email”功能,而没有适当的权限检查。 攻击者可以复用有效的post nonce来触发邮件分享请求,导致未经授权的邮件发送,比如垃圾邮件或滥用。这个漏洞不需要任何权限,任何人都可以利用。 证明概念部分详细说明了如何获取nonce和利用漏洞的具体步骤。看起来这是一个严重的安全问题,可能影响很多使用该插件的WordPress网站。 用户的需求是总结内容,控制在100字以内。我需要抓住关键点:插件版本、漏洞类型、攻击方式、影响范围和利用条件。 所以总结的时候要包括:WordPress插件版本5.2.0及以下存在漏洞,允许未认证攻击者滥用“Share via Email”功能发送邮件,导致垃圾邮件或滥用。攻击者需要获取有效nonce即可。 </think> WordPress插件5.2.0及以下版本存在访问控制漏洞,允许未认证攻击者滥用"Share via Email"功能发送未经授权的邮件(如垃圾邮件),需获取有效post nonce即可触发。...
2026-4-22 00:0:0 | 阅读: 4 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
formdata
wordpress
postid
attacker
permalink
[local] AVAST Antivirus 25.11 - Unquoted Service Path
好的,我现在需要帮用户总结一篇文章的内容,控制在一百个字以内。首先,我得仔细阅读用户提供的文章内容。 文章标题是“AVAST Antivirus 25.11 - Unquoted Service Path”,看起来这是一个安全漏洞的标题。作者是Milad Karimi,日期是2025年12月17日。软件版本是25.11,测试操作系统是Windows 11。 描述部分提到AVAST Antivirus 25.11存在未引用的服务路径漏洞,允许本地非特权用户执行代码,获得SYSTEM权限。攻击者可以利用未引用的服务路径配置注入恶意可执行文件,以高级系统权限运行。 PoC部分展示了使用sc命令查询服务配置,显示服务路径未被引号包围。 接下来,我需要将这些信息浓缩到一百个字以内。重点包括:软件名称、版本、漏洞类型、影响(本地非特权用户、SYSTEM权限)、攻击方式(注入恶意程序)。 所以,总结应该是:AVAST Antivirus 25.11存在未引用服务路径漏洞,允许本地非特权用户注入恶意程序并以SYSTEM权限运行。 </think> AVAST Antivirus 25.11 存在未引用服务路径漏洞,允许本地非特权用户注入恶意程序并以 SYSTEM 权限运行。...
2026-4-22 00:0:0 | 阅读: 4 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
secureline
nombre
unquoted
servicio
mx
[local] NetBT e-Fatura - Privilege Escalation
好的,我现在需要帮用户总结一篇文章的内容,控制在一百个字以内。用户已经给出了文章的详细信息,包括标题、作者、发现日期、厂商、测试版本、操作系统、漏洞类型和CVE编号。还有描述和影响部分,以及一个概念验证的步骤。 首先,我得理解这篇文章讲的是什么。看起来这是一个关于NetBT e-Fatura系统的漏洞报告,漏洞类型是CWE-428,未引用搜索路径或元素。这意味着系统中某个服务的可执行文件路径没有被正确引用,导致潜在的安全风险。 接下来,描述和影响部分提到这个漏洞允许未经授权的本地用户以高权限执行任意代码。这可能意味着攻击者可以利用这个漏洞提升权限,进而控制整个系统。 概念验证部分展示了使用sc命令查询服务配置,并使用accesschk检查权限。结果显示普通用户对相关目录有读写权限,这可能意味着他们可以替换或修改可执行文件,从而执行恶意代码。 现在我需要把这些信息浓缩到100字以内。重点包括:NetBT e-Fatura系统存在本地提权漏洞(CVE-2025-14018),未引用搜索路径导致普通用户能以高权限运行代码。 所以总结的时候要提到系统名称、漏洞类型、CVE编号以及影响范围和攻击者的能力。 </think> NetBT e-Fatura 存在本地提权漏洞(CVE-2025-14018),因未引用搜索路径问题,普通用户可通过替换服务可执行文件以高权限运行任意代码。...
2026-4-10 00:0:0 | 阅读: 4 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
inetpub
wwwroot
netbt
[webapps] D-Link DIR-650IN - Authenticated Command Injection
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章是关于D-Link DIR-650IN路由器的一个漏洞,标题是“Authenticated Command Injection”。文章详细描述了这个漏洞,包括发现者、影响版本、测试环境等。 首先,我需要理解文章的主要内容。漏洞存在于诊断功能中的Ping或Traceroute部分,参数sysHost没有被正确过滤,导致攻击者可以注入系统命令。攻击者需要有认证权限,但即使是低权限的用户也能利用这个漏洞。成功利用后,攻击者可以读取敏感文件如/etc/passwd,进而完全控制路由器。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:设备型号、漏洞类型、影响版本、攻击条件、后果以及利用方法。同时,语言要简洁明了,避免使用复杂的术语。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息。可能需要舍弃一些细节,比如具体的步骤或HTTP请求示例。重点放在漏洞的存在、影响和后果上。 最后,确保总结准确无误,并且符合用户的要求:直接描述内容,不需要特定的开头词。 </think> D-Link DIR-650IN路由器固件V1.04版本存在认证命令注入漏洞,攻击者可通过诊断功能注入系统命令读取敏感文件如/etc/passwd并完全控制设备。...
2026-4-10 00:0:0 | 阅读: 3 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
passwd
650in
dlinkmea
diagnostic
[webapps] React Server 19.2.0 - Remote Code Execution
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章看起来是一个关于React Server组件的远程代码执行漏洞的POC代码和说明。 首先,我需要理解文章的主要内容。文章标题提到React Server 19.2.0版本存在远程代码执行漏洞,CVE编号是CVE-2025-55182。作者是EynaExp,测试环境包括Windows和Linux。代码部分主要是利用requests库发送特定的HTTP请求,构造了请求头和请求体,试图在目标服务器上执行任意命令。 接下来,我需要提取关键信息:漏洞名称、影响版本、CVE编号、利用方式以及可能的影响范围。然后将这些信息浓缩成一个简短的描述,不超过100字。 需要注意的是,用户要求直接写描述,不需要使用“文章内容总结”之类的开头。所以我的总结应该直接点明漏洞及其影响。 最后,检查字数是否符合要求,并确保信息准确无误。 </think> React Server组件存在远程代码执行漏洞(CVE-2025-55182),影响版本19.0.0至19.2.0。攻击者可通过构造特定请求,在目标服务器上执行任意命令。...
2026-4-9 00:0:0 | 阅读: 1 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
eynaexp
github
urllib3
futures
[webapps] RomM 4.4.0 - XSS_CSRF Chain
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户已经提供了文章的详细内容,包括漏洞标题、日期、作者、影响范围等信息。 首先,我要理解文章的主要内容。这篇文章描述了一个针对RomM软件的XSS和CSRF链式攻击漏洞。攻击者可以利用这个漏洞上传恶意HTML文件,通过CSRF令牌复用绕过SameSite保护,最终接管管理员账户。 接下来,我需要提取关键点:漏洞类型(XSS和CSRF链式攻击)、影响(管理员账户接管)、前提条件(攻击者需要认证账户,受害者访问恶意链接)以及利用步骤(获取CSRF令牌、上传恶意文件、发送链接给受害者)。 然后,我要将这些关键点浓缩成一句话,确保不超过100个字,并且不使用“文章内容总结”或“这篇文章”等开头。例如:“RomM <4.4.1版本存在XSS和CSRF链式漏洞,允许攻击者通过上传恶意HTML文件并复用CSRF令牌绕过SameSite保护,从而接管管理员账户。” 最后,检查字数是否符合要求,并确保描述准确简洁。 </think> RomM <4.4.1版本存在XSS和CSRF链式漏洞,允许攻击者通过上传恶意HTML文件并复用CSRF令牌绕过SameSite保护,从而接管管理员账户。...
2026-4-9 00:0:0 | 阅读: 4 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
romm
victim
csrftoken
avatar
attacker
[webapps] Jumbo Website Manager - Remote Code Execution
嗯,用户发来了一个请求,让我帮他总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。我得先看看他提供的内容是什么。 看起来这是一篇关于Jumbo CMS漏洞的文章。文章标题提到了远程代码执行(RCE),应用版本是v1.3.7,技术是PHP。作者是Mirabbas Ağalarov,测试环境是Linux。文章中还附带了一个Python脚本,展示了如何利用这个漏洞。 首先,我需要理解文章的主要内容。这篇文章描述了一个RCE漏洞,允许攻击者通过上传恶意文件来执行任意代码。攻击过程包括登录和文件上传两个步骤。 接下来,我要总结这个内容,控制在100字以内。需要包括关键点:Jumbo CMS v1.3.7的RCE漏洞、利用文件上传、影响范围、作者信息等。 然后,我得确保语言简洁明了,直接描述内容,不需要多余的开头或结尾。比如,“Jumbo CMS v1.3.7 存在远程代码执行漏洞,攻击者可利用文件上传功能上传恶意PHAR文件并执行任意代码。”这样既涵盖了主要信息又符合字数限制。 最后,检查一下是否有遗漏的重要信息,比如影响范围是否仅限于Linux?根据文章内容,测试是在Linux上进行的,但漏洞可能存在于所有支持的操作系统中。因此,在总结中可以提到影响范围广泛。 综上所述,我应该写出一个简洁、全面的总结,涵盖漏洞类型、利用方法和影响范围。 </think> Jumbo CMS v1.3.7 存在远程代码执行漏洞,攻击者可利用文件上传功能上传恶意PHAR文件并执行任意代码。...
2026-4-9 00:0:0 | 阅读: 2 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
jumbo
php
username
tuple
Previous
2
3
4
5
6
7
8
9
Next