unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
[local] ZSH 5.9 - RCE
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述即可。 首先,我需要快速浏览一下文章。看起来这篇文章是关于利用ZSH 5.9中的一个漏洞进行远程代码执行(RCE)的。作者是sinanadilrana,日期是2025年12月30日。代码部分使用了pexpect库来与GDB交互,运行zsh并尝试执行一些命令。 接下来,我需要找出文章的主要内容。看起来作者通过GDB启动zsh,并发送一些命令来触发漏洞。然后进行内存操作,比如写入shellcode到内存中,并调整寄存器来执行这些代码。最后进入交互模式。 总结一下,文章描述了一个利用ZSH 5.9漏洞进行RCE的 exploit过程,包括使用GDB启动shell、发送命令、内存操作以及进入交互模式。 现在要控制在100字以内,所以需要简洁明了。重点包括:ZSH 5.9漏洞、RCE exploit、GDB调试、内存操作和远程shell建立。 所以最终的总结应该是:文章展示了一个针对ZSH 5.9的远程代码执行漏洞利用方法,通过GDB调试和内存操作实现对目标系统的控制,并建立远程shell。 </think> 文章展示了一个针对ZSH 5.9的远程代码执行漏洞利用方法,通过GDB调试和内存操作实现对目标系统的控制,并建立远程shell。...
2026-4-9 00:0:0 | 阅读: 3 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
pexpect
pwndbg
prompts
zsh
[webapps] FortiWeb 8.0.2 - Remote Code Execution
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要仔细阅读文章内容,理解其主要信息。 文章标题是关于FortiWeb 8.0.2的远程代码执行漏洞。作者是Mohammed Idrees Banyamer,来自约旦。漏洞的CVE编号是CVE-2025-64446,CVSS评分9.8,属于严重级别。影响版本包括7.6.7、7.8.7和8.0.2之前的版本。 漏洞利用步骤包括:创建临时管理员用户、登录、上传webshell并通过备份功能触发反向shell,最终获得root权限。修复建议是升级到指定版本,并提供了补丁链接。 现在,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、影响版本、攻击路径(认证绕过、路径遍历、文件上传导致RCE)、影响(系统完全控制)、修复方法和CVSS评分。 确保语言简洁明了,避免使用复杂的术语,同时涵盖所有关键点。 </think> FortiWeb <8.0.2 存在远程代码执行漏洞(CVE-2025-64446),攻击者可利用认证绕过、路径遍历和文件上传实现RCE,导致系统完全控制。修复需升级至指定版本。...
2026-4-8 00:0:0 | 阅读: 4 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
fortiweb
banyamer
pwnedadmin
64446
4444
[local] 7-Zip 24.00 - Directory Traversal
嗯,用户发来一个请求,让我帮忙总结一篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读用户提供的文章内容。 看起来这篇文章是关于7-Zip的一个安全漏洞,版本低于25.00。漏洞类型是目录遍历导致远程代码执行。作者是Mohammed Idrees Banyamer,来自约旦。文章中提到了利用恶意ZIP文件中的符号链接来实现攻击。 接下来,我需要提取关键信息:7-Zip的版本、漏洞类型、影响、修复方法等。然后,把这些信息浓缩到100字以内,确保涵盖主要点。 还要注意用户的格式要求,不需要特定的开头,直接写描述即可。所以,我需要简洁明了地表达这些内容。 最后,检查一下字数是否符合要求,并确保信息准确无误。 </think> 该文章描述了一个针对7-Zip < 25.00版本的漏洞(CVE-2025-11001),利用恶意ZIP文件中的符号链接实现目录遍历和远程代码执行。攻击者可通过构造恶意ZIP文件,在目标系统上以管理员权限提取文件并执行任意代码,导致系统完全被控制。修复方法是升级到7-Zip 25.00或更高版本。...
2026-4-8 00:0:0 | 阅读: 4 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
payload
windows
0x800
11001
banyamer
[webapps] xibocms 3.3.4 - RCE
好的,我现在需要帮助用户总结一篇文章的内容,控制在100字以内。用户提供的文章是一个关于Xibo CMS漏洞的详细描述,包括漏洞名称、作者、影响版本、利用细节等。 首先,我需要理解文章的主要内容。这篇文章描述了一个远程代码执行漏洞(CVE-2023-33177),存在于Xibo CMS的某些版本中。漏洞是由于在导入布局时未能正确验证ZIP文件中的路径,导致路径遍历攻击(Zip Slip)。攻击者可以上传恶意文件到服务器的任意位置,进而获得远程代码执行的能力。 接下来,我需要提取关键信息:漏洞类型(路径遍历)、受影响版本、利用方法(通过ZIP文件中的mapping.json)、结果(上传webshell并执行命令)、修复建议(升级到指定版本)。 然后,我要将这些信息浓缩到100字以内,确保涵盖所有重要点:漏洞名称、影响范围、利用方式、攻击结果和修复措施。 最后,组织语言,确保简洁明了。例如:“Xibo CMS 3.3.4 存在路径遍历漏洞(CVE-2023-33177),允许攻击者通过导入恶意ZIP文件上传任意文件并执行代码。该漏洞源于mapping.json中未正确验证的文件路径。受影响版本包括1.8.0-2.3.16和3.0.0-3.3.4。建议升级至2.3.17+或3.3.5+修复。” 这样既涵盖了所有关键点,又符合字数限制。 </think> Xibo CMS 3.3.4 存在路径遍历漏洞(CVE-2023-33177),允许攻击者通过导入恶意ZIP文件上传任意文件并执行代码。该漏洞源于mapping.json中未正确验证的文件路径。受影响版本包括1.8.0-2.3.16和3.0.0-3.3.4。建议升级至2.3.17+或3.3.5+修复。...
2026-4-8 00:0:0 | 阅读: 3 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
xibo
php
library
zf
playlist
[local] SQLite 3.50.1 - Heap Overflow
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解它的主要内容。 这篇文章看起来是一个漏洞报告,标题是“SQLite 3.50.1 - Heap Overflow”,发布日期是2025年11月5日,作者是Mohammed Idrees Banyamer。漏洞影响的是Windows Server使用的winsqlite3.dll,版本低于3.50.2。漏洞的CVE编号是CVE-2025-6965,CVSS评分7.2,属于高危。 漏洞影响了Active Directory、Group Policy、Certificate Services和Azure AD Connect等关键服务。攻击者可以利用这个漏洞导致服务崩溃、拒绝服务(DoS),甚至可能远程控制(RCE),进而控制域控制器。修复方法是应用最新的Windows累积更新或升级到SQLite 3.50.2及以上版本。 文章还包含了一个PoC代码示例,展示了如何触发这个堆溢出漏洞。代码分为几个步骤:创建恶意数据库、生成包含大量聚合函数的查询、部署并触发漏洞,最后设置一个RCE监听器。 用户的要求是用中文总结内容,控制在一百字以内,并且不需要特定的开头。因此,我需要提取关键信息:漏洞名称、影响范围、攻击后果、修复方法。 总结的时候要注意简洁明了,确保所有重要点都涵盖进去。比如: SQLite 3.50.1的堆溢出漏洞影响Windows Server的关键组件,可能导致服务崩溃或远程控制,修复需升级到最新版本或应用补丁。 这样应该能满足用户的需求。 </think> SQLite 3.50.1 存在堆溢出漏洞(CVE-2025-6965),影响 Windows Server 的 winsqlite3.dll 组件及 Active Directory 等关键服务。攻击者可利用此漏洞引发服务崩溃、拒绝服务(DoS)或潜在远程代码执行(RCE)。修复需升级 SQLite 至 3.50.2 或更高版本。...
2026-4-8 00:0:0 | 阅读: 4 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
winsqlite3
windows
overflow
sqlite3
payload
[local] Microsoft MMC MSC EvilTwin - Local Admin Creation
嗯,用户发来一个请求,让我帮他总结一下一篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要仔细阅读用户提供的文章内容。看起来这是一篇关于微软MMC组件漏洞的 exploit 文章。文章提到了CVE-2025-26633,影响Windows 10、11和Server 2016到2025版本。攻击者可以利用这个漏洞创建本地管理员账户,权限很高。 接下来,用户的要求是总结内容在100字以内。我需要抓住关键点:漏洞名称、影响版本、攻击效果、CVSS评分以及修复方法。这些信息都是最重要的。 然后,我要确保语言简洁明了,不使用复杂的术语,让读者一目了然。同时,不需要任何开头语句,直接进入描述。 最后,检查一下字数是否符合要求,并确保所有关键信息都被涵盖。这样用户就能快速了解文章的核心内容了。 </think> 该文章描述了微软MMC组件中的一个高危漏洞(CVE-2025-26633),允许攻击者通过恶意.msc文件创建本地管理员账户并获取高权限。该漏洞影响Windows 10、11及部分服务器版本,CVSS评分为7.8(高危),可通过微软补丁修复。...
2026-4-8 00:0:0 | 阅读: 4 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
subelement
msc
windows
snapin
26633
[webapps] Horilla v1.3 - RCE
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,首先我需要仔细阅读文章内容。 这篇文章看起来是一个漏洞的利用说明,标题是Horilla v1.3 - RCE。作者是Raghad Abdallah Al-syouf,日期是2025年5月29日。漏洞版本是<=1.3,测试环境是Ubuntu和Docker,CVE编号是CVE-2025-48868。 描述部分说这个脚本利用了认证的RCE漏洞。它登录到目标Web应用,创建一个项目,发送payload以实现反向shell连接到用户手动启动的监听器。 使用方法里有参数说明,比如目标URL、用户名、密码、攻击者的IP和端口。例子展示了如何运行脚本。 代码部分主要是Python脚本,使用了requests库来处理HTTP请求,BeautifulSoup来解析HTML获取csrf_token。步骤包括登录、创建项目、发送payload到特定URL以触发RCE。 所以总结一下:这篇文章介绍了一个针对Horilla v1.3的认证远程代码执行漏洞(CVE-2025-48868),利用该漏洞可以实现反向shell连接。用户需要手动启动监听器,并通过提供的Python脚本发送攻击payload。 </think> 该文章描述了一个针对Horilla v1.3的认证远程代码执行(RCE)漏洞(CVE-2025-48868),允许攻击者通过发送特定payload实现反向shell连接。利用该漏洞需登录目标应用、创建项目并手动启动监听器以接收连接。...
2026-4-8 00:0:0 | 阅读: 6 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
48868
payload
soup
hx
[webapps] WordPress Madara - Local File Inclusion
好的,我现在需要帮用户总结一篇文章的内容,控制在一百个字以内。用户给的是一篇关于WordPress Madara主题本地文件包含漏洞的详细报告。 首先,我得理解文章的主要内容。文章提到了漏洞的标题、日期、作者、供应商主页、软件链接、测试环境和CVE编号。攻击向量是通过特定的body路径,而POC则是一个POST请求,利用了模板参数来读取系统文件,比如/etc/passwd。 接下来,我需要将这些信息浓缩到100字以内。重点包括漏洞名称、影响范围(WordPress Madara主题)、攻击方式(利用模板参数)、以及可能的影响(读取敏感文件)。 然后,我要确保语言简洁明了,不使用任何复杂的术语,同时避免使用“文章内容总结”这样的开头。直接描述漏洞的情况和影响即可。 最后,检查字数是否符合要求,并确保信息准确无误。 </think> 该漏洞存在于WordPress Madara主题中,允许攻击者通过构造特定请求实现本地文件包含攻击。...
2026-4-6 00:0:0 | 阅读: 3 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
madara
wordpress
wp
5brelation
php
[local] is-localhost-ip 2.0.0 - SSRF
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,抓住主要信息。 文章标题是“is-localhost-ip 2.0.0 - SSRF”,作者是nu11secur1ty,日期是2025年11月9日。看起来这是一个关于SSRF漏洞的PoC项目。SSRF是服务器端请求伪造,通常用于攻击内部服务。 文章描述了一个PoC,展示了如何绕过服务器对“localhost”的阻止。通过使用不同的IP编码方式,比如十六进制、十进制、八进制和IPv6映射,攻击者可以绕过简单的IP检查机制。 项目包括一个Express服务器,提供几个端点:/check-url用于检查URL是否为本地IP并进行抓取;/secret用于返回一个秘密JSON对象;还有一个测试套件,默认情况下是禁用的,需要手动启用。 安全方面,作者强调不要在生产环境中运行这个PoC,并建议在隔离的环境中使用。此外,他们还提供了一些安全补丁的建议,比如使用DNS解析IP地址,并检查所有地址是否属于保留范围。 最后,文章还提到了如何利用Burp Suite进行测试,并展示了具体的Payload和响应结果。看起来这个PoC确实能够绕过常见的本地IP检测机制。 总结一下,这篇文章主要介绍了一个SSRF PoC项目,展示了如何通过不同的IP编码方式绕过本地IP的限制,并提供了详细的实现和安全建议。 </think> 该文章介绍了一个SSRF漏洞的PoC项目,演示了如何通过不同IP编码方式(如十六进制、十进制、八进制和IPv6映射)绕过服务器对"localhost"的阻止机制。项目包含一个Express服务器和测试套件,默认禁用自我测试以提高安全性。...
2026-4-6 00:0:0 | 阅读: 11 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
3005
isolated
ssrf
asc3t1c
[webapps] Fortinet FortiWeb v8.0.1 - Auth Bypass
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接描述文章内容。 首先,我看看文章的主要内容。文章讲的是Fortinet FortiWeb v8.0.1的一个漏洞,CVE-2025-64446。这是一个路径遍历漏洞,影响多个版本的FortiWeb WAF。攻击者可以利用这个漏洞绕过认证,获得管理员权限。严重性评分是9.8,属于Critical级别。 接下来,受影响的版本包括8.0.x、7.6.x、7.4.x、7.2.x和7.0.x的多个版本。修复版本已经发布,建议尽快升级。此外,文章还提到了缓解措施,比如禁用公共访问、限制接口到内部网络等。 现在我要把这些信息浓缩到100字以内。需要包括漏洞名称、影响范围、攻击后果、修复建议以及缓解措施。 可能的结构是:FortiWeb v8.0.1存在高危漏洞CVE-2025-64446,导致认证绕过和管理访问。影响多个版本,已发布补丁。建议升级并采取临时措施。 检查字数是否在限制内,并确保信息准确无误。 </think> FortiWeb v8.0.1 存在高危漏洞 CVE-2025-64446,可能导致认证绕过和管理访问权限获取。该漏洞影响多个版本的 FortiWeb WAF 系统,已发布补丁修复。建议用户立即升级至安全版本,并采取临时缓解措施以降低风险。...
2026-4-6 00:0:0 | 阅读: 13 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
fortiweb
64446
bypass
asc3t1c
[local] Windows Kernel - Elevation of Privilege
嗯,用户给了我一个任务,让我用中文帮他总结一篇文章的内容,控制在一百个字以内。不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。 首先,我需要仔细阅读用户提供的文章内容。看起来这篇文章是一个关于Windows内核漏洞的利用代码和详细描述。文章中提到了CVE-2025-62215这个漏洞,评分7.0,属于高危。漏洞类型是竞态条件(race condition),允许本地授权攻击者提升权限到SYSTEM级别。 接下来,文章中有一个C++代码示例,展示了如何利用这个漏洞。代码包括获取系统进程PID、模拟EPROCESS地址、触发竞态条件、进行内核池喷射等步骤。最后还运行了cmd.exe来测试权限提升是否成功。 用户的需求是总结这篇文章的内容,控制在100字以内。所以我要抓住几个关键点:漏洞名称、评分、影响范围(Windows 10-12)、漏洞类型(竞态条件)、攻击者权限提升到SYSTEM级别。 现在我需要把这些信息浓缩成一句话或两句话,不超过100字。同时要确保语言简洁明了,不使用复杂的术语,让读者一目了然。 可能的结构是:首先说明漏洞名称和评分,然后说明影响的系统版本,接着描述漏洞类型和攻击效果。 例如:“Windows内核存在CVE-2025-62215高危漏洞(CVSS 7.0),影响Windows 10-12。该漏洞源于竞态条件,允许本地授权攻击者提升权限至SYSTEM级别。” 这样既涵盖了关键信息,又符合字数限制。 最后检查一下是否符合用户的所有要求:中文、总结内容、不超过100字、直接描述不加开头语。 </think> Windows内核存在CVE-2025-62215高危漏洞(CVSS 7.0),影响Windows 10-12。该漏洞源于竞态条件,允许本地授权攻击者提升权限至SYSTEM级别。...
2026-4-6 00:0:0 | 阅读: 13 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
windows
memory
62215
hsnapshot
[local] Desktop Window Manager Core Library 10.0.10240.0 - Privilege Escalation
嗯,用户让我总结一下这篇文章的内容,控制在100个字以内。首先,我需要仔细阅读文章,找出关键信息。 文章标题是“Desktop Window Manager Core Library 10.0.10240.0 — Privilege Escalation”,看起来是关于Windows系统中一个核心库的漏洞。作者是nu11secur1ty,日期是2025年11月4日,厂商是微软,软件是Windows的DWM核心库。 描述部分提到这是一个基于堆的缓冲区溢出漏洞,当处理过大的帧或不受信任的输入时,会导致堆内存被覆盖,从而引发内存损坏。这种漏洞可能导致本地权限提升,因为代码路径对本地无特权用户可访问,并且进程以提升的权限运行。 参考部分包括CVE编号、微软的安全更新指南和NVD/CVE条目。漏洞利用部分没有提供代码或具体细节,只是提到了概念验证被省略了。 总结的时候需要包括:DWM核心库存在堆溢出漏洞,导致内存损坏和权限提升。控制在100字以内,不需要开头语句。 所以最终的总结应该是:“Windows DWM核心库存在堆溢出漏洞,处理过大的帧或不受信任输入时导致内存损坏,可能引发本地权限提升。” 这样刚好在字数限制内,并且涵盖了关键点。 </think> Windows DWM核心库存在堆溢出漏洞,处理过大的帧或不受信任输入时导致内存损坏,可能引发本地权限提升。...
2026-4-6 00:0:0 | 阅读: 11 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
sanitized
asc3t1c
library
dwm
[webapps] ASP.net 8.0.10 - Bypass
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,理解其主要信息。 文章标题是“ASP.net 8.0.10 - Bypass”,日期是2025年11月3日,作者来自约旦。描述部分提到这是一个HTTP请求走私漏洞,影响未修补的.NET Kestrel版本,由于处理畸形块扩展不当导致。漏洞允许认证绕过、会话劫持和SSRF攻击。修复版本是.NET 9.0.1或8.0.10+。 用户要求总结控制在100字以内,不需要特定开头。我需要提取关键点:漏洞名称、影响范围、攻击方式、修复版本和严重性评分。 可能的结构是:指出漏洞名称、影响的软件版本、攻击方式(如认证绕过、会话劫持等)、修复版本和CVSS评分。 现在组织语言,确保简洁明了,不超过字数限制。 </think> 文章描述了一个针对未修补的 ASP.NET Core 8.0.10 的 HTTP 请求走私漏洞(CVE-2025-55315),通过畸形分块编码实现认证绕过、会话劫持和 SSRF 攻击。该漏洞允许远程完全控制目标系统,并已在 .NET 9.0.1 和 8.0.10+ 中修复。...
2026-4-6 00:0:0 | 阅读: 14 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
bypass
chunked
ssrf
resp1
nx
[webapps] Grafana 11.6.0 - SSRF
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我看看文章的内容。 文章标题是Grafana 11.6.0的SSRF漏洞,提到了CVE编号。描述部分说明了漏洞的原因,是由于客户端路径遍历编码和开放重定向的结合。影响范围包括匿名访问或使用易受攻击插件的情况,可能导致服务器请求攻击者控制的主机或重定向,进而引发信息泄露。 POC部分展示了两个GET请求,带有特定的编码路径和参数。看起来这些请求用于触发漏洞。 接下来,我需要将这些信息浓缩到100字以内。重点包括:Grafana版本范围、SSRF漏洞、原因(路径遍历和重定向)、影响条件(匿名访问或插件)、攻击后果(信息泄露)。 现在组织语言:Grafana 11.2.0-11.6.0存在SSRF漏洞,因客户端路径遍历和开放重定向导致。在匿名访问或易受攻击插件启用时,攻击者可使服务器请求其控制的主机或引发重定向,导致信息泄露。 检查字数:刚好在限制内。确保没有使用“文章内容总结”之类的开头,直接描述内容。 </think> Grafana 11.2.0-11.6.0 存在 SSRF 漏洞,因客户端路径遍历和开放重定向导致。在匿名访问或易受攻击插件启用时,攻击者可使服务器请求其控制的主机或引发重定向,导致信息泄露。...
2026-4-6 00:0:0 | 阅读: 11 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
252f
25252f
ssrf
attacker
616
[webapps] Zhiyuan OA - arbitrary file upload leading
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,理解其中的关键点。 文章标题是关于致远OA的一个漏洞,允许任意文件上传。看起来这是一个安全漏洞,可能影响多个版本的软件。作者提到通过控制realFileType和fileId参数,可以上传恶意文件到webroot目录,进而执行远程代码。 接下来,我需要提取主要信息:漏洞类型是路径遍历和不当验证,影响版本包括5.0到8.0sp2。攻击者可以上传JSP文件并执行代码,导致远程代码执行和服务器完全控制。 现在要将这些信息浓缩成100字以内的总结。要注意不要使用“文章内容总结”这样的开头,直接描述即可。 可能会这样组织语言:致远OA多个版本存在文件上传漏洞,攻击者可利用路径遍历上传恶意JSP文件至webroot目录并执行代码,导致远程代码执行和服务器控制。 检查一下字数是否在限制内,并确保关键点都涵盖:漏洞、版本、攻击方式、影响。 </think> 致远OA多个版本存在任意文件上传漏洞,攻击者可通过控制`realFileType`和`fileId`参数上传恶意JSP文件至webroot目录并执行代码,导致远程代码执行和服务器完全控制。...
2026-4-6 00:0:0 | 阅读: 10 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
seeyon
vulncheck
cnvd
zhiyuan
[webapps] WBCE CMS 1.6.4 - Remote Code Execution
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章是关于WBCE CMS 1.6.4的一个远程代码执行漏洞的详细描述。首先,我需要理解文章的主要内容。 文章标题提到了Exploit Title和版本信息,说明这是一个安全漏洞。漏洞存在于Droplets模块中,允许有管理员权限的攻击者注入和执行任意PHP代码,从而完全控制系统。作者提供了详细的步骤来证明这个漏洞的存在,包括登录管理面板、创建恶意droplet、插入恶意代码并执行。 接下来,我需要将这些信息浓缩到100字以内。重点在于:软件名称、版本、漏洞类型(远程代码执行)、影响(管理员权限下的系统控制)、模块名称(Droplets)以及攻击后果(系统完全被控制)。 可能的结构是:WBCE CMS 1.6.4的Droplets模块存在远程代码执行漏洞,允许管理员级别的攻击者注入并执行任意PHP代码,导致系统完全被控制。 现在检查字数是否在限制内,并确保没有使用“文章内容总结”等开头语。确认无误后就可以给出总结。 </think> WBCE CMS 1.6.4 的 Droplets 模块存在远程代码执行漏洞,允许具有管理员权限的攻击者注入并执行任意 PHP 代码,导致系统完全被控制。...
2026-4-6 00:0:0 | 阅读: 3 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
droplet
wbce
php
droplets
remote
[webapps] RiteCMS 3.1.0 - Authenticated Remote Code Execution
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,找出关键点。 文章标题是RiteCMS 3.1.0的认证远程代码执行漏洞。作者是Chokri Hammedi,发布日期是2025年10月26日。漏洞描述中提到content_function()处理函数存在漏洞,允许有编辑权限的用户执行任意PHP代码。 步骤部分显示攻击者可以通过在页面内容中插入特定标签来执行系统命令,比如system('whoami')。这说明漏洞利用起来相对简单,影响较大。 总结时需要包括软件名称、版本、漏洞类型、触发方式以及影响范围。控制在100字以内,所以要简洁明了。 可能的表达方式:“RiteCMS 3.1.0存在认证远程代码执行漏洞,攻击者可通过编辑页面内容中的[function:...]标签注入并执行任意PHP代码,可能导致服务器被控制。” 这样既涵盖了关键点,又符合字数限制。 </think> RiteCMS 3.1.0 存在认证远程代码执行漏洞,攻击者可通过编辑页面内容中的[function:...]标签注入并执行任意PHP代码,可能导致服务器被控制。...
2026-4-6 00:0:0 | 阅读: 4 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
ritecms
php
github
whoami
handylulu
[webapps] WeGIA 3.5.0 - SQL Injection
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读用户提供的文章内容。看起来这是一篇关于WeGIA 3.5.0版本中的SQL注入漏洞的详细说明,包括了漏洞的发现者、影响范围、测试环境以及具体的利用脚本。 用户要求总结控制在100字以内,并且不需要特定的开头,比如“文章内容总结”之类的。所以,我需要提取关键信息:软件名称、版本、漏洞类型、CVE编号、测试环境以及利用方法。 接下来,我需要确保语言简洁明了,不遗漏重要信息。可能的结构是:软件名称+版本+漏洞类型+CVE编号+测试环境+利用方法。这样既全面又符合字数限制。 最后,检查一下是否所有关键点都涵盖了,并且没有超过字数限制。确保表达清晰,没有语法错误。 </think> 该文章描述了WeGIA 3.5.0版本中发现的SQL注入漏洞(CVE-2025-62360),并提供了一个利用脚本。该漏洞允许攻击者通过构造特定的HTTP请求执行SQL注入攻击。文章还详细介绍了漏洞的测试环境和利用方法,并提供了使用curl命令进行攻击的示例代码。...
2026-3-3 00:0:0 | 阅读: 11 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
wegia
payload
php
dependente
ignorecase
[webapps] Boss Mini v1.4.0 - Local File Inclusion (LFI)
嗯,用户发来一个请求,让我帮他总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读用户提供的文章内容。 这篇文章看起来是一个关于Boss Mini v1.4.0的本地文件包含漏洞的利用代码。作者是nltt0,日期是2023年7月12日。代码部分用Python编写,使用了requests库来发送HTTP请求。代码中有一个banner,然后是参数解析器,用来接收目标域名和要读取的本地文件路径。 接着,代码构造了一个URL,并对文件路径进行了URL编码。然后设置了请求头,包括Host、User-Agent、Content-Type等。数据部分包含了一个path参数,指向目标文件。最后,发送了一个POST请求,并检查响应状态码是否为200,如果是,则打印响应内容。 总结一下,这篇文章主要展示了如何利用Boss Mini软件中的LFI漏洞来读取任意本地文件。因此,在总结时需要涵盖漏洞名称、影响版本、利用方法以及作者信息。 用户的要求是控制在100字以内,并且直接描述文章内容。所以需要简洁明了地表达出关键点:漏洞名称、版本、作者、利用方法和影响。 可能需要注意的是,避免使用“文章内容总结”这样的开头词,直接进入描述。同时确保所有关键信息都被涵盖进去。 最后,检查字数是否符合要求,并确保语言流畅自然。 </think> 该文章展示了针对Boss Mini v1.4.0版本的本地文件包含(LFI)漏洞(CVE-2023-3643)的利用方法。作者nltt0提供了Python脚本代码,通过构造特定请求读取目标服务器上的任意本地文件。...
2026-3-3 00:0:0 | 阅读: 6 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
boss
file2
inclusion
nltt0
quote
[webapps] WordPress Backup Migration 1.3.7 - Remote Command Execution
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解其主要内容。 文章标题是关于WordPress Backup Migration插件的远程命令执行漏洞。作者是DANG,版本是1.3.7及以下。漏洞利用的是Content-Dir头,通过backup-heart.php端点进行攻击。利用PHP滤镜链技术,攻击者可以注入恶意代码,导致远程命令执行。 接下来,我需要将这些关键点浓缩到100字以内。要确保包括插件名称、漏洞类型、影响版本、攻击方式和利用技术。 可能的结构是:WordPress Backup Migration插件<=1.3.7存在远程命令执行漏洞,通过Content-Dir头发送恶意代码到特定端点,利用PHP滤镜链技术实现未授权的代码执行。 检查字数是否在限制内,并确保信息准确完整。 </think> WordPress Backup Migration插件(≤1.3.7)存在远程命令执行漏洞,通过Content-Dir头发送恶意代码至特定端点,利用PHP滤镜链技术实现未授权代码执行。...
2026-3-3 00:0:0 | 阅读: 8 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
payload
php
backup
wordpress
remote
Previous
3
4
5
6
7
8
9
10
Next