unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
[webapps] mailcow 2025-01a - Host Header Password Reset Poisoning
嗯,我需要帮用户总结一下这篇文章的内容。用户的要求是用中文总结,控制在100个字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。 首先,我看看文章的标题和内容。标题是“mailcow 2025-01a - Host Header Password Reset Poisoning”,看起来是关于mailcow软件的一个漏洞。文章提到了CVE-2025-25198,这是一个已知的安全漏洞编号。 接下来,文章描述了一个缺陷:在mailcow的密码重置功能中,存在Host头注入的问题。攻击者可以利用这个漏洞生成指向自己控制域的重置链接,从而可能导致账户接管。这个漏洞已经被修复,在版本2025-01a中解决了。 然后,文章还提到了PoC代码的链接和一些技术细节,比如如何利用这个漏洞进行测试。但用户只需要总结内容,所以这些细节可能不需要详细提及。 现在,我需要把这些信息浓缩到100字以内。重点包括:漏洞名称、影响、攻击方式、后果以及修复情况。 最后,确保语言简洁明了,不使用复杂的术语,让读者一目了然。 </think> mailcow 存在密码重置功能中的Host头注入漏洞(CVE-2025-25198),攻击者可利用此漏洞生成指向自身域名的重置链接,可能导致账户接管。该漏洞已在版本2025-01a中修复。...
2026-3-3 00:0:0 | 阅读: 4 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
http2
client
attacker
username
rgx
[webapps] Easy File Sharing Web Server v7.2 - Buffer Overflow
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,了解它的主要信息。 文章看起来是一个漏洞利用的代码和说明。标题是“Easy File Sharing Web Server v7.2 - Buffer Overflow”,所以这是关于缓冲区溢出的漏洞。作者是Donwor,测试环境是Windows 10和11。 接下来,文章提到了ROP链的构建过程,这可能比较复杂。作者提到他不想使用Mona工具,而是自己构建ROP链,这可能是因为学习或帮助他人的原因。同时,作者指出ROP链的构建非常有挑战性,特别是在数据在寄存器之间移动时遇到的限制。 此外,文章基于Knaps的DEP SEH缓冲区溢出利用,并列出了不允许的字符如'\x00'和'\x3b'。代码部分展示了如何构造ROP链、shellcode以及发送HTTP请求来触发漏洞。 总结一下,这篇文章详细描述了如何利用Easy File Sharing Web Server v7.2中的缓冲区溢出漏洞进行攻击,包括自定义ROP链和构造payload的过程。 现在需要将这些信息浓缩到100字以内。重点包括:漏洞类型(缓冲区溢出)、软件版本、操作系统、攻击方法(ROP链)、作者信息以及利用的技术细节。 最终总结应简洁明了,涵盖主要技术点和成果。 </think> 这篇文章描述了针对Easy File Sharing Web Server v7.2的缓冲区溢出漏洞的利用方法。通过自定义ROP链和构造特定payload,攻击者可以在Windows 10/11系统上实现远程代码执行。该漏洞利用了ImageLoad.dll中的多个函数调用,并通过HTTP请求触发。...
2026-3-3 00:0:0 | 阅读: 8 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
retn
0x1001715d
imageload
0x10019457
[webapps] motionEye 0.43.1b4 - RCE
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,理解其中的关键信息。 文章标题是“motionEye 0.43.1b4 - RCE”,看起来这是一个远程代码执行的漏洞。作者是prabhatverma47,测试日期是2025年5月14日,提交日期是2025年10月11日。受影响的版本是motionEye <= 0.43.1b4,测试环境是Debian主机运行Docker容器。 文章描述了通过绕过motionEye web UI的客户端验证来实现RCE。具体来说,攻击者可以覆盖JavaScript验证函数,将任意值(包括shell注入语法)保存到motion配置中。当motion重启时,配置会被解析并执行嵌入的shell命令。 安全PoC部分展示了如何创建一个无害的文件/tmp/test。环境设置包括启动Docker容器、验证版本和访问Web UI。复现步骤包括在浏览器控制台中绕过验证、输入payload以及验证结果。 漏洞的根本原因是UI存储了未经过滤的值到配置文件中,这些值被motion解析时执行了shell命令。修复建议是对文件名进行过滤或使用白名单。 现在,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、影响版本、攻击方式(绕过客户端验证)、利用方法(修改配置触发命令执行)、CVE编号和修复建议。 可能的总结结构:motionEye <= 0.43.1b4 存在RCE漏洞,通过绕过客户端JS验证,在配置中注入shell代码执行任意命令。CVE-2025-60787已记录,建议过滤输入字符以修复。 检查字数是否在限制内,并确保涵盖关键点:漏洞名称、版本、攻击方式、影响、CVE和修复。 </think> motionEye 0.43.1b4 存在远程代码执行漏洞(RCE),通过绕过客户端 JavaScript 验证功能,在配置中注入恶意 shell 代码以执行任意命令。此漏洞影响所有 <= 0.43.1b4 的版本,并已被记录为 CVE-2025-60787。建议对输入字符进行过滤或使用白名单机制以修复该问题。...
2026-2-11 00:0:0 | 阅读: 5 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
motioneye
motion
1b4
client
[remote] Windows 10.0.17763.7009 - spoofing vulnerability
嗯,用户发来了一段内容,看起来是一个漏洞的描述和一个Python脚本。他让我用中文帮他总结一下文章内容,控制在100字以内,而且不需要特定的开头,直接写描述即可。 首先,我需要理解这段内容。文章标题是Windows 10.0.17763.7009的一个欺骗漏洞。作者是Beatriz Fresno Naumova,日期是2025年10月6日。漏洞描述中提到,通过生成一个指向网络共享的.library-ms XML文件,当在Windows上打开或导入时,库会指向指定的UNC路径。脚本部分是一个Python脚本,用于生成包含这个XML文件的ZIP包。 接下来,我需要提取关键信息:这是一个Windows漏洞,允许创建指向网络路径的库文件,可能用于欺骗攻击。Python脚本用于生成这样的文件。 然后,我需要用简洁的语言把这些信息浓缩到100字以内。要注意不使用“文章内容总结”之类的开头,直接描述即可。 可能的结构是:描述漏洞类型、影响、利用方式以及工具的作用。 最后检查字数是否符合要求,并确保语言通顺。 </think> 该漏洞允许通过生成包含特定XML内容的(library-ms)文件指向网络共享路径(UNC),当在Windows上打开时会指向指定路径。Python脚本用于生成此类文件并打包成ZIP格式以供测试。...
2026-2-11 00:0:0 | 阅读: 5 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
library
valueerror
unc
windows
z0
[local] glibc 2.38 - Buffer Overflow
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读文章,理解它的主要内容。 文章标题是“glibc 2.38 - Buffer Overflow”,看起来是关于glibc的一个漏洞。接着,作者Beatriz Fresno Naumova在2025年10月8日发布了这个漏洞。漏洞编号是CVE-2023-4911,也被称为“Looney Tunables”。 描述部分提到这是一个本地权限提升的漏洞,利用glibc动态加载器的环境变量解析逻辑中的缓冲区溢出。攻击者通过构造一个恶意的长GLIBC_TUNABLES字符串来破坏内部加载器的状态,从而控制DT_RPATH并加载任意共享对象。 PoC代码部分展示了如何修补libc.so.6并嵌入shellcode,利用加载器以root权限执行命令。代码中使用了环境变量和execve函数来触发漏洞。 总结一下,这篇文章详细描述了如何利用glibc中的缓冲区溢出漏洞进行本地权限提升,并提供了具体的PoC代码。 </think> 这篇文章介绍了一个针对glibc 2.35的本地权限提升漏洞(CVE-2023-4911),通过构造恶意GLIBC_TUNABLES环境变量触发缓冲区溢出,控制DT_RPATH并加载恶意共享库以获取root权限。...
2026-2-11 00:0:0 | 阅读: 2 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
envp
shdr
elf64
kv
filler2
[remote] windows 10/11 - NTLM Hash Disclosure Spoofing
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。 首先,我需要仔细阅读用户提供的文章内容。看起来这是一篇关于Windows 10/11的漏洞利用的标题,提到了NTLM哈希泄露欺骗。日期是2025年10月6日,作者是Beatriz Fresno Naumova,软件链接是N/A,版本不适用,测试环境是Windows 10和11的x64版本,CVE编号是CVE-2025-24054。 描述部分提到这是一个概念验证(PoC),生成一个指向网络共享(UNC)的.library-ms XML文件。当在Windows上打开或导入时,库会指向指定的UNC路径。此外,还有一些注意事项,比如负责任地披露,不要在没有授权的情况下测试生产环境,并且每个邮件只附带一个exploit文件。 接下来是Python脚本部分。这个脚本的作用是生成包含.library-ms文件的ZIP包。它包含了几个函数:is_valid_target用于验证目标是否为有效的IP、主机名或UNC路径;build_library_xml用于构建XML内容;write_zip_with_lib用于将XML写入临时文件并打包成ZIP;sanitize_basename用于确保文件名安全。 主函数main()处理命令行参数,并根据用户输入生成相应的文件。需要注意的是,这个脚本会提示用户输入文件名和目标地址,并进行一些验证和清理工作。 现在我要总结这篇文章的内容。重点在于它描述了一个利用Windows库文件行为导致NTLM哈希泄露的漏洞,并提供了一个生成相关文件的Python脚本。漏洞影响了Windows 10和11系统,并且已经分配了CVE编号。 总结的时候要简洁明了,在一百个字以内。所以我会提到漏洞名称、影响范围、利用方式以及提供的工具脚本。 </think> 该文章描述了一个针对Windows 10/11系统的漏洞(CVE-2025-24054),通过生成包含特定XML配置的.library-ms文件指向网络共享路径(UNC),可能导致NTLM哈希泄露。该工具提供了一个Python脚本用于生成包含此配置文件的ZIP包,并附带相关使用说明和安全提示。...
2026-2-4 00:0:0 | 阅读: 4 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
library
windows
unc
valueerror
z0
[remote] Redis 8.0.2 - RCE
嗯,用户发来了一个请求,让我帮他总结一篇文章的内容,控制在100个字以内,而且不需要用特定的开头。首先,我需要仔细阅读用户提供的文章内容,理解其主要信息。 这篇文章看起来是一个关于Redis漏洞的 exploit。标题提到了Ingress-NGINX Admission Controller v1.11.1,但实际内容是关于Redis的HyperLogLog数据结构的漏洞。作者是Beatriz Fresno Naumova,日期是2025年10月7日。漏洞影响的是Redis版本8.0.0到8.0.3之间。 文章中有一个Python脚本,主要构造了一个畸形的HLL payload,通过利用xzero函数来制造溢出,进而导致远程代码执行(RCE)。测试环境是Ubuntu 22.04,并且提到了CVE编号CVE-2025-32023。 所以,总结的时候需要包括以下几点:Redis的HyperLogLog漏洞、版本范围、利用方式(畸形payload)、攻击类型(FD注入到RCE)、以及影响范围。同时要注意字数限制在100字以内。 接下来,我需要将这些信息浓缩成简洁的一句话。确保涵盖关键点:软件名称、漏洞类型、利用方法、影响版本和攻击效果。 最后检查一下是否符合用户的要求:中文总结、不超过100字、没有特定开头。 </think> 该文章描述了Redis HyperLogLog数据结构中的一个漏洞(CVE-2025-32023),影响版本8.0.0至8.0.3。通过构造畸形HLL payload触发溢出,实现远程代码执行(RCE)。...
2026-2-4 00:0:0 | 阅读: 3 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
payload
hll
p8
malformed
xzero
[webapps] OctoPrint 1.11.2 - File Upload
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,找出关键信息。 文章标题是关于OctoPrint 1.11.2的一个文件上传漏洞。作者是prabhatverma.addada,漏洞影响版本是<=1.11.2,修复版本是1.11.3。CVE编号是CVE-2025-58180,CVSS评分7.5,属于远程代码执行。 漏洞的原理是攻击者上传一个包含shell元字符的文件名,绕过文件名的过滤机制。当系统事件处理器处理这个文件时,就会执行任意命令。触发这个漏洞需要有上传权限,不需要管理员权限。 修复措施包括升级到新版本、禁用相关事件处理器、配置严格的文件名规则等。 现在要把这些信息浓缩到一百字以内。我需要抓住主要点:漏洞名称、影响版本、攻击方式、利用条件和修复方法。 所以总结应该是:OctoPrint 1.11.2存在远程代码执行漏洞,攻击者通过上传特定文件名触发系统事件处理器执行命令。需要认证上传权限即可利用。已修复于1.11.3。 </think> OctoPrint 1.11.2 存在远程代码执行漏洞,允许攻击者通过上传特定格式的文件名触发系统事件处理器执行任意命令。该漏洞无需管理员权限即可利用,默认配置下易受攻击。已修复于 1.11.3 版本。...
2026-2-4 00:0:0 | 阅读: 2 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
octoprint
gcode
test123
github
privileges
[remote] Ingress-NGINX Admission Controller v1.11.1 - FD Injection to RCE
好的,我现在需要帮用户总结一篇技术文章的内容,控制在100字以内。用户已经提供了文章的详细内容,包括漏洞标题、日期、作者、版本影响范围等信息,还有代码部分。 首先,我要理解文章的主题。看起来这是一个关于Kubernetes Ingress-NGINX Admission Controller的漏洞利用。漏洞版本是v1.10.0到v1.11.1,可能影响其他版本。作者通过文件描述符注入和RCE(远程代码执行)来实现攻击。 接下来,我需要提取关键点:漏洞名称、影响范围、攻击方式(FD注入和RCE)、利用方法(上传恶意共享库和暴力破解文件描述符)、以及CVE编号。 然后,我需要用简洁的语言把这些点整合起来,确保在100字以内。同时,避免使用“文章内容总结”这样的开头,直接描述内容。 可能的结构是:介绍漏洞及其影响范围,说明攻击方式和利用步骤,最后提到CVE编号。 现在检查字数是否符合要求,并确保信息准确无误。 </think> 该漏洞存在于Kubernetes Ingress-NGINX Admission Controller v1.10.0至v1.11.1版本中,允许通过文件描述符注入实现远程代码执行。攻击者可上传恶意共享库并暴力破解文件描述符以获取控制权。此漏洞涉及多个CVE编号。...
2026-2-4 00:0:0 | 阅读: 4 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
admission
ingress
malicious
payload
library
[webapps] aiohttp 3.9.1 - directory traversal PoC
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章内容,理解其主要目的和关键信息。 这篇文章看起来是一个漏洞的详细说明和PoC代码。标题是关于Python的aiohttp库中的目录遍历漏洞,CVE编号是2024-23334。描述部分提到当aiohttp配置为使用follow_symlinks=True来提供静态文件时,会出现目录遍历的问题,影响版本是3.9.1及以下。 接下来,文章提供了环境设置步骤,包括如何使用Vulhub和Docker来启动一个易受攻击的服务。然后详细说明了如何准备测试文件,并运行PoC脚本来验证漏洞是否存在。这个脚本只能在本地运行,以防止被滥用。 最后,代码部分展示了如何通过构造特定的URL路径来触发目录遍历,并检查响应内容以确认漏洞是否存在。整个过程强调了安全性和实验环境的重要性。 总结一下,文章主要介绍了aiohttp的一个目录遍历漏洞及其验证方法,提供了详细的步骤和代码示例。因此,在总结时需要涵盖漏洞的名称、影响范围、验证方法以及限制条件。 </think> 这篇文章描述了一个针对Python aiohttp库的目录遍历漏洞(CVE-2024-23334),并提供了一个用于验证该漏洞的PoC脚本。该漏洞影响aiohttp 3.9.1及以下版本,在静态文件服务配置为`follow_symlinks=True`时存在风险。文章还详细介绍了如何设置测试环境、准备探针文件以及运行PoC脚本进行本地测试。...
2026-2-4 00:0:0 | 阅读: 5 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
aiohttp
23334
vulhub
python3
vuln
[webapps] FortiWeb Fabric Connector 7.6.x - SQL Injection to Remote Code Execution
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 文章标题是关于FortiWeb Fabric Connector 7.6.x的一个漏洞,预身份验证SQL注入导致远程代码执行。日期是2025年10月5日,作者是Milad Karimi。测试环境包括Windows和Ubuntu,CVE编号是CVE-2025-25257。 概述部分提到这是一个SQL注入漏洞,影响FortiWeb Fabric Connector 7.0到7.6.x版本。攻击者可以注入恶意SQL命令到API端点,可能导致RCE。 PoC部分提供了一个curl命令和一个Python脚本,展示了如何利用这个漏洞。 现在我需要将这些信息浓缩到100字以内。重点包括漏洞名称、影响版本、攻击类型、可能后果以及PoC的存在。 可能的结构:FortiWeb Fabric Connector 7.6.x存在预身份验证SQL注入漏洞(CVE-2025-25257),允许攻击者注入恶意SQL命令,导致远程代码执行。该漏洞影响7.0至7.6.x版本,并附带PoC代码示例。 检查字数是否在限制内,并确保所有关键点都被涵盖。 </think> FortiWeb Fabric Connector 7.6.x 存在预身份验证 SQL 注入漏洞(CVE-2025-25257),允许攻击者通过恶意 SQL 命令控制 API 端点,进而实现远程代码执行。该漏洞影响 FortiWeb 7.0 至 7.6.x 版本,并附带 PoC 示例代码。...
2026-2-4 00:0:0 | 阅读: 9 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
fortiweb
fabric
25257
ex3ptional
remote
[local] Docker Desktop 4.44.3 - Unauthenticated API Exposure
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 这篇文章是一个漏洞报告,标题是Docker Desktop 4.44.3的未认证API暴露。漏洞作者是OilSeller2001,影响的是Windows和macOS版本低于4.44.3的Docker Desktop。漏洞类型包括远程、本地和Shellcode,平台是Windows,CVE编号是CVE-2025-9074。 描述部分提到,这个PoC脚本利用了Docker Engine API的安全配置错误。攻击者通过发送精心制作的API请求到Docker守护进程,创建并启动一个特别准备的容器。这个容器利用绑定挂载功能,将主机文件系统的敏感目录映射到容器中,从而获得对主机的任意访问权限,导致高权限远程代码执行。 漏洞细节部分指出,Docker Engine API(TCP端口2375)可以通过Docker Desktop中的一个选项在不使用TLS的情况下暴露。如果这个选项启用,任何有网络访问权限的本地或远程攻击者都可以控制Docker守护进程而不进行身份验证。 使用部分说明了如何测试这个漏洞:暴露守护进程在TCP 2375上不使用TLS,然后运行PoC脚本。脚本会检查API可用性、拉取镜像、创建恶意容器并启动它。 缓解措施包括禁用无认证的API暴露、使用TLS证书以及通过防火墙限制对2375端口的访问。 现在我需要将这些信息浓缩到100字以内。重点应该放在漏洞的影响、攻击方式和缓解措施上。 首先确定关键点:未认证API暴露导致远程代码执行;攻击者利用Docker守护进程创建恶意容器;通过绑定挂载访问主机文件系统;缓解措施包括禁用选项、使用TLS和防火墙限制。 然后组织语言:描述漏洞影响、攻击方式、结果以及建议措施。 最终总结应该是:该漏洞利用Docker桌面未认证API暴露,在Windows和macOS版本中允许攻击者通过精心制作的API请求创建恶意容器,利用绑定挂载访问主机文件系统,导致高权限远程代码执行。建议禁用无认证暴露、使用TLS并限制网络访问。 </think> 该漏洞利用Docker桌面未认证API暴露,在Windows和macOS版本中允许攻击者通过精心制作的API请求创建恶意容器,利用绑定挂载访问主机文件系统,导致高权限远程代码执行。建议禁用无认证暴露、使用TLS并限制网络访问。...
2026-2-4 00:0:0 | 阅读: 4 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
2375
remote
9074
windows
exposure
[webapps] Piranha CMS 12.0 - Stored XSS in Text Block
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章是关于Piranha CMS 12.0的一个存储型XSS漏洞的详细说明。 首先,我得通读整篇文章,抓住关键点。文章提到了漏洞的标题、日期、作者、版本等信息。然后是漏洞的复现步骤,包括登录管理面板、添加页面、插入恶意脚本等。最后提到了几个payload的例子。 接下来,我需要将这些信息浓缩成一句话。重点在于说明漏洞的类型、影响范围以及触发方式。存储型XSS意味着攻击者可以在页面中注入脚本,这些脚本会在其他用户访问时执行。 考虑到用户要求直接写描述,不需要开头语,所以我要确保内容简洁明了,涵盖漏洞的位置(Text内容块)、触发条件(管理员权限)以及潜在影响(窃取敏感信息)。 最后,检查字数是否在100字以内,并确保语言流畅自然。 </think> Piranha CMS 12.0 存在存储型 XSS 漏洞,攻击者可通过 Text 内容块注入恶意脚本,在其他用户访问页面时执行任意 JavaScript 代码。该漏洞需管理员权限触发,可窃取 cookies、localStorage 等敏感信息。...
2026-2-2 00:0:0 | 阅读: 2 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
payload
piranha
piranhacms
57692
github
[webapps] RPi-Jukebox-RFID 2.8.0 - Stored Cross-Site Scripting (XSS)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章是一个关于RPi-Jukebox-RFID 2.8.0版本中存储型XSS漏洞的详细说明,包括漏洞标题、日期、作者、厂商主页、软件链接、版本信息、测试环境和CVE编号。描述部分提到了用户Scripts.php页面中的customScript参数没有正确过滤输入,导致可以注入任意JavaScript代码。还附带了一个利用这个漏洞的Python脚本。 首先,我需要理解文章的主要内容。文章主要揭示了一个XSS漏洞,影响特定版本的软件,并提供了一个利用该漏洞的示例代码。用户的需求是用中文总结内容,不超过100字,并且不需要特定的开头。 接下来,我要确定关键信息:软件名称、版本号、漏洞类型(XSS)、影响范围(customScript参数未正确过滤),以及利用方法(注入JavaScript)。同时,要保持简洁明了。 然后,我需要将这些信息浓缩成一句话或两句话,确保不超过字数限制。例如,“RPi-Jukebox-RFID 2.8.0版本存在存储型XSS漏洞,攻击者可通过customScript参数注入恶意脚本。” 这样既涵盖了软件名称、版本号、漏洞类型和攻击方式。 最后,检查是否符合用户的所有要求:中文总结、100字以内、不使用特定开头。确保没有遗漏关键点,并且表达清晰准确。 </think> RPi-Jukebox-RFID 2.8.0 存在存储型 XSS 漏洞,攻击者可通过 `customScript` 参数注入恶意 JavaScript 代码。...
2026-2-2 00:0:0 | 阅读: 1 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
payload
rfid
jukebox
rpi
10370
[hardware] D-Link DIR-825 Rev.B 2.10 - Stack Buffer Overflow (DoS)
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。好的,我先看看这篇文章讲的是什么。 文章标题是D-Link DIR-825 Rev.B 2.10的栈溢出漏洞,导致拒绝服务。看起来这是一个安全漏洞的报告。作者是Beatriz Fresno Naumova,日期是2025年9月25日。漏洞存在于apply.cgi这个端点,通过countdown_time参数触发。PoC代码发送了一个过长的POST参数,导致进程崩溃。 我需要把重点放在漏洞的位置、触发方式以及影响上。控制在100字以内,所以要简洁明了。直接描述漏洞的存在、触发条件和结果。 总结的时候要注意用词准确,比如“栈溢出漏洞”、“countdown_time参数”、“发送过长POST请求”、“导致路由器崩溃”。这样就能在有限的字数内传达关键信息了。 </think> D-Link DIR-825 Rev.B路由器(固件版本<=2.10)中存在栈溢出漏洞,通过apply.cgi端点的countdown_time参数发送过长POST请求可触发崩溃。...
2026-2-2 00:0:0 | 阅读: 3 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
825
payload
countdown
dlink
overflow
[webapps] RPi-Jukebox-RFID 2.8.0 - Remote Command Execution
嗯,用户发来一个请求,让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。看起来他可能是在做安全相关的研究或者学习,所以需要简洁明了的摘要。 首先,我需要仔细阅读用户提供的文章内容。文章标题是“RPi-Jukebox-RFID 2.8.0 - 远程代码执行”,日期是2025年9月25日,作者是Beatriz Fresno Naumova。软件链接指向GitHub上的一个项目,版本是2.8.0,测试环境是Raspberry Pi OS。CVE编号是CVE-2025-10327。 描述部分提到这是一个概念验证(PoC),展示了shuffle.php API端点中的操作系统命令注入漏洞。具体来说,“playlist”参数没有经过 sanitization就被传递到shell命令中,允许攻击者执行任意系统命令。代码部分展示了如何构造payload进行攻击。 接下来,我需要将这些信息浓缩到100字以内。重点包括漏洞名称、影响版本、漏洞类型、攻击方式以及可能的影响。要确保语言简洁明了,不使用复杂的术语,同时涵盖关键点。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息。例如,“playlist”参数和远程代码执行这两个点必须明确提到。同时,要说明漏洞允许攻击者执行任意命令,并可能影响系统安全。 最后,检查字数是否符合要求,并确保摘要准确传达文章的核心内容。 </think> RPi-Jukebox-RFID 2.8.0 存在远程代码执行漏洞,攻击者可通过 shuffle.php 端点注入恶意命令。该漏洞源于未对 "playlist" 参数进行过滤,导致系统命令被任意执行。...
2026-1-17 00:0:0 | 阅读: 2 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
payload
rpi
jukebox
rfid
shuffle
[webapps] Siklu EtherHaul Series EH-8010 - Arbitrary File Upload
Siklu EtherHaul系列设备(EH-8010/EH-1200)存在未认证文件上传漏洞(CVE-2025-57176),影响固件版本7.4.0至10.7.3。攻击者可利用该漏洞上传任意文件并执行代码。该漏洞通过AES加密的RFPipe协议实现。...
2026-1-17 00:0:0 | 阅读: 3 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
ct
payload
sess
iv0
eh
[webapps] Siklu EtherHaul Series EH-8010 - Remote Command Execution
好的,我现在需要帮助用户总结一篇文章的内容。用户的要求是用中文,控制在一百个字以内,并且不需要特定的开头,直接写描述即可。 首先,我仔细阅读了用户提供的文章内容。这是一篇关于Siklu EtherHaul系列设备EH-8010和EH-1200的远程命令执行漏洞的详细报告。文章提到了漏洞的CVE编号、影响的固件版本范围、作者信息以及相关的工具代码。 接下来,我需要提取关键信息:漏洞名称、受影响设备型号、固件版本范围、攻击方式(未认证远程命令执行)、利用工具以及CVE编号。这些是用户最关心的内容。 然后,我要将这些信息浓缩到一百个字以内,确保语言简洁明了。同时,避免使用任何复杂的术语或结构,让用户一目了然。 最后,检查总结是否符合用户的所有要求:中文、字数限制、直接描述内容。确保没有遗漏重要信息,并且表达清晰。 </think> 该文章描述了Siklu EtherHaul系列设备EH-8010和EH-1200中存在的远程命令执行漏洞(CVE-2025-57174),影响固件版本7.4.0至10.7.3。攻击者可通过未认证方式在目标设备上执行任意命令,附带了利用工具代码以验证漏洞存在。...
2026-1-17 00:0:0 | 阅读: 3 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
ct
payload
eh
iv0
sess
[webapps] WordPress Quiz Maker 6.7.0.56 - SQL Injection
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述即可。首先,我需要仔细阅读用户提供的文章内容。 看起来这篇文章是一个关于WordPress Quiz Maker插件的SQL注入漏洞的详细说明。文章中提到了漏洞的标题、日期、作者、版本信息以及CVE编号。接着,代码部分展示了如何利用这个漏洞进行攻击,包括发送payload、检测漏洞、提取数据长度和字符,以及最终的用户数据窃取。 所以,我需要把重点放在漏洞的发现、影响范围和利用方法上。同时,要确保在一百个字以内简洁明了地表达出来。 可能的结构是:指出是WordPress Quiz Maker插件的SQL注入漏洞,影响版本<=6.7.0.56,描述了攻击者如何利用该漏洞窃取敏感信息如用户名、密码等,并提到CVE编号。 这样既涵盖了关键点,又符合字数限制。 </think> 该文章揭示了WordPress Quiz Maker插件版本6.7.0.56及以下存在的SQL注入漏洞(CVE-2025-10042),允许攻击者通过特定HTTP头注入恶意SQL代码,窃取敏感数据如管理员用户名、密码哈希和电子邮件地址。...
2025-12-25 00:0:0 | 阅读: 7 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
payload
wordpress
injection
quiz
maker
[webapps] Chained Quiz 1.3.5 - Unauthenticated Insecure Direct Object Reference via Cookie
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解其中的主要信息。 文章标题是“Chained Quiz 1.3.5 - 未认证的不安全直接对象引用通过Cookie”,看起来这是一个安全漏洞。作者是Karuppiah Sabari Kumar,日期是2025年12月19日。漏洞类型是不安全的直接对象引用和授权不当。 描述部分提到,Chained Quiz插件使用可预测的自增数据库ID(completion_id)存储每个测验尝试,并将这个值暴露在客户端Cookie中。当用户提交或重新提交测验答案时,服务器仅基于这个Cookie值更新记录,而没有验证是否属于当前认证用户。因此,攻击者可以通过猜测或枚举有效的completion_id来劫持或篡改其他用户的测验尝试。 影响方面,攻击者可以任意修改其他用户的测验答案、分数或结果,导致数据完整性问题,并可能影响评估、排行榜或证书颁发。 接下来,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、影响范围、利用方式、后果等。 可能的结构:Chained Quiz插件存在未认证的IDOR漏洞,通过Cookie中的completion_id暴露ID。攻击者可篡改其他用户测验结果,导致数据完整性问题。 检查字数是否在限制内,并确保信息准确无误。 </think> Chained Quiz插件存在未认证的不安全直接对象引用漏洞。攻击者可通过预测或枚举cookie中的completion_id值篡改其他用户的测验答案和分数,导致数据完整性受损。...
2025-12-25 00:0:0 | 阅读: 5 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
quiz
chained
attacker
submission
wordpress
Previous
4
5
6
7
8
9
10
11
Next