unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
[webapps] phpMyFAQ 3.1.7 - Reflected Cross-Site Scripting (XSS)
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章内容,理解其中的关键信息。 文章标题是“phpMyFAQ 3.1.7 - 反射型跨站脚本(XSS)漏洞”,日期是2025年11月25日,作者是CodeSecLab。软件链接指向GitHub上的phpmyfaq项目,版本是3.1.7,测试环境是Windows,CVE编号是CVE-2022-3766。 接下来是POC部分,使用GET请求发送到index.php,参数search中包含恶意脚本代码。附加条件提到需要确保没有安全机制阻止这个请求,并且应用版本要在3.1.8之前。步骤包括登录phpmyfaq、发送请求、观察结果。 总结时要涵盖漏洞类型、影响版本、攻击方式和利用条件。控制在一百字以内,所以需要简洁明了。 可能会想到的关键词:反射型XSS、phpMyFAQ 3.1.7、恶意脚本注入、CVE-2022-3766、安全机制绕过。 现在把这些整合成一句话:描述漏洞类型、影响版本、攻击方式和利用条件。 </think> phpMyFAQ 3.1.7 存在反射型跨站脚本(XSS)漏洞,攻击者可通过构造恶意请求注入脚本代码。此漏洞影响版本低于3.1.8的应用程序,并需绕过安全机制。...
2025-12-2 00:0:0 | 阅读: 10 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
phpmyfaq
github
thorsten
php
22alert
[webapps] phpIPAM 1.5.1 - SQL Injection
文章描述了phpIPAM 1.5.1版本中的一个SQL注入漏洞(CVE-2023-1211),通过向`/app/admin/custom-fields/edit-result.php`发送恶意POST请求实现。攻击者需具备有效会话cookie和CSRF令牌,并利用`fieldSize`参数在枚举字段类型定义中注入SQL代码。该漏洞可导致敏感数据泄露或其他恶意操作。...
2025-12-2 00:0:0 | 阅读: 9 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
phpipam
fieldsize
github
php
[webapps] Piwigo 13.6.0 - SQL Injection
Piwigo 13.6.0 存在 SQL 注入漏洞(CVE-2023-33362),攻击者可通过构造特定请求利用该漏洞进行攻击。...
2025-12-2 00:0:0 | 阅读: 10 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
piwigo
github
codeseclab
software
windows
[webapps] phpIPAM 1.6 - Reflected-Cross-Site Scripting (XSS)
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。好的,我先看看文章讲的是什么。 文章标题是phpIPAM 1.6的反射型跨站脚本(XSS)漏洞。作者是CodeSecLab,日期是2025年11月25日。软件版本是1.5.1,测试环境是Windows,CVE编号是CVE-2024-41357。 然后看漏洞描述,作者提供了一个POC,通过发送一个POST请求到特定的PHP文件来触发XSS。需要以管理员身份登录才能满足条件。攻击载荷是在domain_id参数中注入了<script>alert(1)</script>这样的代码。 所以总结的话,应该包括漏洞类型、影响版本、攻击方式以及触发条件。控制在100字以内的话,大概需要简洁地表达这些信息。 可能的结构:phpIPAM 1.6存在反射型XSS漏洞,在特定条件下通过POST请求注入恶意脚本,管理员用户容易受影响。 检查一下字数是否合适,确保没有遗漏关键点。 </think> phpIPAM 1.6 存在反射型跨站脚本(XSS)漏洞,在特定条件下通过 POST 请求注入恶意脚本,管理员用户易受影响。...
2025-12-2 00:0:0 | 阅读: 8 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
phpipam
github
powerdns
41357
php
[webapps] Flowise 3.0.4 - Remote Code Execution (RCE)
这篇文章揭示了Flowise 3.0.4中的远程代码执行漏洞(CVE-2025-59528),影响版本低于3.0.5。攻击者可利用该漏洞通过API注入恶意代码,在目标系统上执行任意命令。...
2025-10-31 00:0:0 | 阅读: 24 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
flowise
hc
flowiseai
nltt0
59528
[webapps] Casdoor 2.95.0 - Cross-Site Request Forgery (CSRF)
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户已经提供了文章内容,看起来是一个“页面未找到”的错误信息。首先,我要理解文章的主要内容。文章提到用户正在寻找的页面不存在,可能的原因包括输入错误的URL、页面被删除或移动,或者链接失效。此外,还可能涉及到服务器配置问题或网络连接不稳定。 接下来,我需要将这些信息浓缩到100字以内。重点在于说明页面未找到的原因和可能的解决方法。我应该避免使用复杂的术语,保持语言简洁明了。同时,要确保总结准确无误地传达原文的核心信息。 最后,检查字数是否符合要求,并确保没有遗漏关键点。这样用户就能快速了解文章内容,而无需阅读整篇文章。 </think> 该页面未找到,请检查链接是否正确或尝试其他操作。...
2025-10-29 00:0:0 | 阅读: 11 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
[local] Mbed TLS 3.6.4 - Use-After-Free
该页面显示您所寻找的内容不存在。...
2025-9-16 00:0:0 | 阅读: 5 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
[remote] Ilevia EVE X1/X5 Server 4.7.18.0.eden - Reverse Rootshell
文章显示“页面未找到”,表示所请求的页面不存在。...
2025-9-16 00:0:0 | 阅读: 6 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
[remote] HTTP/2 2.0 - Denial Of Service (DOS)
页面未找到。...
2025-9-16 00:0:0 | 阅读: 5 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
[local] Microsoft Windows Server 2025 Hyper-V NT Kernel Integration VSP - Elevation of Privilege
文章内容无法访问,请检查链接是否正确或提供更多详细信息以便帮助您总结。...
2025-9-16 00:0:0 | 阅读: 8 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
[remote] ClipBucket 5.5.0 - Arbitrary File Upload
该页面显示“未找到您要查找的页面”,提示返回主页面或联系管理员。...
2025-9-16 00:0:0 | 阅读: 6 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
[remote] ClipBucket 5.5.2 Build #90 - Server-Side Request Forgery (SSRF)
该页面显示“未找到您所查找的页面”,提示访问的链接可能有误或资源已被移除。...
2025-9-16 00:0:0 | 阅读: 6 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
[webapps] Tourism Management System 2.0 - Arbitrary Shell Upload
您所查找的页面无法找到。...
2025-9-16 00:0:0 | 阅读: 5 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
[webapps] Casdoor 2.55.0 - Cross-Site Request Forgery (CSRF)
该页面无法找到,请检查链接或返回主页。...
2025-9-16 00:0:0 | 阅读: 7 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
[webapps] dotCMS 25.07.02-1 - Authenticated Blind SQL Injection
文章内容为空或不存在。...
2025-9-16 00:0:0 | 阅读: 6 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
[remote] HTMLDOC 1.9.13 - Stack Buffer Overflow
文章描述了一个常见的网页错误情况,即“页面未找到”,通常由无效链接或目标页面不存在引起。建议用户检查链接是否正确或返回主页以继续浏览。...
2025-9-16 00:0:0 | 阅读: 6 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
[webapps] ELEX WooCommerce WordPress Plugin 1.4.3 - SQL Injection
抱歉,我无法访问该页面以获取文章内容。如果您能直接提供文章内容或说明其主题,我很乐意帮助您总结。...
2025-9-16 00:0:0 | 阅读: 6 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
[webapps] XWiki Platform 15.10.10 - Metasploit Module for Remote Code Execution (RCE)
访问的页面不存在。...
2025-9-16 00:0:0 | 阅读: 10 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
[webapps] Concrete CMS 9.4.3 - Stored XSS
该页面无法找到,请检查链接或重新搜索相关内容。...
2025-9-16 00:0:0 | 阅读: 10 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
[remote] GeoVision ASManager Windows Application 6.1.2.0 - Remote Code Execution (RCE)
GeoVision ASManager 6.1.2.0 存在远程代码执行漏洞,攻击者通过“通知设置”可执行任意命令,导致系统被完全控制。...
2025-8-26 00:0:0 | 阅读: 29 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
geovision
dragown
remote
26264
attacker
Previous
6
7
8
9
10
11
12
13
Next