unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Windows LNK File UI Misrepresentation Remote Code Execution
Windows LNK文件处理存在严重漏洞,允许攻击者创建看似合法但实际执行恶意命令的快捷方式文件。该漏洞利用UI欺骗技术,在Windows Explorer中显示为无害文档或更新提示,实际隐藏执行任意代码。攻击可通过多种途径传播,影响范围广且无安全警告。...
2025-12-14 22:34:33 | 阅读: 10 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
windows
security
9491
microsoft
malicious
Microsoft Windows Media Player WMDRM 'RES://' URI Arbitrary Code Execution Vulnerability
该文章描述了一个影响IE核心应用程序的安全漏洞。由于'RES://' URI被错误地映射到"Internet"安全区域,带有"Mark-of-the-Web"(MOTW)的文件可通过HTML Iframes引用本地文件并注入脚本代码。攻击者可利用此漏洞绕过"Local"安全区域限制,在高权限下执行任意代码。该漏洞影响Windows 7 SP1、8.1及部分Windows 10版本中的IE v.12。...
2025-12-14 22:34:17 | 阅读: 8 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
security
wmp
wmdrm
mapped
edubr2020
phpMyFAQ 3.1.7 Reflected Cross-Site Scripting (XSS)
phpMyFAQ 3.1.7 存在反射型XSS漏洞。攻击者可通过构造特定GET请求触发弹窗等恶意行为。该漏洞存在于搜索功能中。利用条件包括未启用安全机制且目标运行旧版本。...
2025-12-14 22:34:2 | 阅读: 4 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
phpmyfaq
thorsten
github
codeseclab
security
Pluck 4.7.7-dev2 PHP Code Execution
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。 首先,我得通读整篇文章。看起来这是一个关于Pluck CMS漏洞的报告。版本是4.7.7-dev2,漏洞类型是PHP代码执行。CVSS评分是7.5,影响分数6.4,可利用性分数10,这意味着这个漏洞很容易被远程攻击,不需要认证。 接下来是漏洞细节。攻击者可以上传一个伪装成图片的.htaccess文件,修改MIME类型,让服务器执行PHP代码。测试环境是在Ubuntu和Windows上进行的。 然后是POC部分,分两步:第一步上传特定的.htaccess文件,第二步通过访问图片路径来执行代码。还有一个替换域名的例子。 最后用户提到评论被隔离了48小时,这可能和安全审核有关。 总结的时候需要包括:软件名称、版本、漏洞类型、CVSS评分、影响范围、攻击方式以及利用方法。控制在100字以内的话,要简洁明了。 所以大致内容应该是:Pluck CMS 4.7.7-dev2存在PHP代码执行漏洞,CVSS 7.5分。攻击者可通过上传恶意.htaccess文件绕过限制,在远程服务器上执行代码。 </think> Pluck CMS 4.7.7-dev2 存在 PHP 代码执行漏洞(CVE-2018-11736),CVSS 基础评分为 7.5/10。攻击者可通过上传伪装为图片的 .htaccess 文件绕过限制,在远程服务器上执行任意 PHP 代码。...
2025-12-14 22:33:32 | 阅读: 3 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
pluck
php
partial
github
subscore
R.s.W - Sql Injection
Red Spider Web CMS存在SQL注入漏洞,影响project.php、pic.php和gallery.php页面中的"id"参数。攻击者可通过注入特殊字符触发SQL错误并获取数据库信息或进行数据操作。...
2025-12-14 22:33:22 | 阅读: 2 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
php
itachi
database
injection
gallery
NetBT e-Fatura 'InboxProcessor' Unquoted Service Path Privilege Escalation
好的,我现在需要帮用户总结一篇文章的内容,控制在一百个字以内。用户提供的文章是关于NetBT e-Fatura软件中的一个漏洞,标题是“NetBT e-Fatura 'InboxProcessor' Unquoted Service Path Privilege Escalation”。作者是Seccops,发现日期是2025年10月3日,厂商链接是https://net-bt.com.tr/e-fatura/,测试版本是2024,测试操作系统是Windows Server 2019 DC。漏洞类型是CWE-428,未引用搜索路径或元素,CVE编号是CVE-2025-14018。 文章描述部分提到这个漏洞允许未经授权的本地用户在系统上执行任意代码,并提升权限。证明概念部分展示了服务配置信息和使用accesschk.exe检查权限的结果,显示BUILTIN\Users等组有读写权限。 用户的要求是要用中文总结,不超过100字,并且不需要特定的开头。因此,我需要提取关键信息:软件名称、漏洞类型、影响(权限提升)、CVE编号和测试环境。 可能的总结结构应该是:软件名称存在未引用服务路径漏洞,导致本地用户提升权限,CVE编号,并提到测试环境。 现在检查字数是否在限制内:“NetBT e-Fatura软件存在未引用服务路径漏洞(CWE-428),允许本地用户提升权限并执行任意代码(CVE-2025-14018),影响Windows Server 2019 DC环境。” 这样大约76个字,符合要求。 </think> NetBT e-Fatura软件存在未引用服务路径漏洞(CWE-428),允许本地用户提升权限并执行任意代码(CVE-2025-14018),影响Windows Server 2019 DC环境。...
2025-12-14 22:32:39 | 阅读: 2 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
inetpub
wwwroot
fatura
Mbed TLS 3.6.4 Use-After-Free
该文章描述了一个针对Mbed TLS 3.6.4的Use-After-Free漏洞(CVE-2025-47917)的利用方法。通过构造恶意数据和内存喷射技术,攻击者可以控制程序执行任意代码并获取系统权限。该漏洞影响版本≤3.6.4,在特定条件下可被远程利用。...
2025-12-9 21:45:49 | 阅读: 5 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
mbedtls
shellcode
31m
95m
34m
BigAnt Office Messenger 5.6.06 SQL Injection
嗯,用户发来了一段内容,看起来是关于BigAnt Office Messenger 5.6.06的一个SQL注入漏洞的详细信息,包括exploit代码和一些测试结果。用户的要求是用中文总结这篇文章的内容,控制在100个字以内,并且不需要特定的开头。 首先,我需要理解文章的主要内容。文章提到了一个SQL注入漏洞,编号是CVE-2024-54761,影响的是BigAnt Office Messenger 5.6.06版本。作者是Nicat Abbasov,日期是2025年1月9日。exploit代码展示了如何利用这个漏洞进行攻击,包括登录、获取令牌、上传webshell等步骤。 接下来,我需要提取关键信息:软件名称、漏洞类型、版本、影响以及利用方式。然后将这些信息浓缩成一句话,不超过100个字。 可能的总结应该是:BigAnt Office Messenger 5.6.06存在SQL注入漏洞(CVE-2024-54761),允许攻击者通过特定参数执行恶意代码,从而实现远程控制。 检查一下是否符合要求:控制在100字以内,并且直接描述内容,没有使用“文章内容总结”之类的开头。 </think> BigAnt Office Messenger 5.6.06 存在 SQL 注入漏洞(CVE-2024-54761),攻击者可利用该漏洞通过恶意参数执行任意代码并实现远程控制。...
2025-12-9 21:45:37 | 阅读: 3 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
clientid
username
php
bigantsoft
payload
phpIPAM 1.5.1 SQL Injection
phpIPAM 1.5.1 存在SQL注入漏洞,攻击者通过`custom-fields`模块的`edit-result.php` POST请求利用`csrf_cookie`和`fieldSize`参数注入SQL代码。...
2025-12-9 21:45:14 | 阅读: 3 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
phpipam
github
fieldsize
malicious
windows
Flask 3.0.0 CookApp - Multiple Unauthenticated RCE Vulnerabilities
嗯,用户让我总结一下这篇文章的内容,控制在100字以内。首先,我需要仔细阅读文章,找出关键信息。 文章标题是关于Flask 3.0.0的CookApp存在多个未认证的RCE漏洞。作者是nu11secur1ty,日期是2024年12月5日。漏洞包括三个不同的RCE向量:命令注入、Pickle反序列化和YAML反序列化。CVSS评分是9.8,属于严重级别。 接下来,我需要把这些信息浓缩到100字以内。要确保包含Flask版本、漏洞数量、具体类型以及CVSS评分。同时,避免使用“文章内容总结”之类的开头,直接描述即可。 可能的结构是:Flask 3.0.0 CookApp存在三个未认证的RCE漏洞,分别是命令注入、Pickle和YAML反序列化,CVSS 9.8分。 检查一下字数是否在限制内,确保信息准确且简洁。 </think> Flask 3.0.0 CookApp 存在三个未认证远程代码执行漏洞:命令注入、Pickle 反序列化和 YAML 反序列化,CVSS 评分 9.8(严重)。...
2025-12-9 21:44:37 | 阅读: 2 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
flask
pickle
injection
payload
Flask 3.1.2 CookApp - Multiple - RCE-Unauthenticated-access
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 这篇文章主要讲的是Flask 3.1.2版本中的CookApp存在多个未认证的远程代码执行漏洞。漏洞包括命令注入、Pickle反序列化和YAML反序列化三种。这些漏洞的CVSS评分很高,达到了9.8,属于严重级别。 接下来,我需要提取关键信息:Flask版本、漏洞类型、影响和评分。然后,把这些信息用简洁的语言组织起来,确保不超过100字。 可能的结构是:Flask 3.1.2 CookApp有三个RCE漏洞,分别是命令注入、Pickle和YAML反序列化,允许未认证攻击者执行任意命令,CVSS 9.8。 最后检查字数是否符合要求,并确保表达清晰准确。 </think> Flask 3.1.2 CookApp 存在三个未认证的远程代码执行漏洞:命令注入、Pickle 反序列化和 YAML 反序列化。这些漏洞允许攻击者在目标系统上执行任意命令,CVSS 评分 9.8(严重)。...
2025-12-9 21:44:13 | 阅读: 2 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
pickle
flask
payload
injection
XWiki Platform 15.10.10 Metasploit Module for Remote Code Execution (RCE)
XWiki平台存在远程代码执行漏洞(CVE-2025-24893),影响特定版本(5.3-milestone-2 ≤ v < 15.10.11 或 16.0.0-rc-1 ≤ v < 16.4.1)。攻击者可通过SolrSearch宏注入恶意代码,在服务器上下文中执行任意命令。...
2025-12-9 21:43:56 | 阅读: 4 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
xwiki
remote
payload
windows
reverse
cr-led - SQL Injection
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章内容。看起来这篇文章是关于SQL注入漏洞的,标题是“cr-led - SQL Injection”。作者是javad rashidi,日期是2025年12月1日。 风险等级是中等,本地攻击不行,远程可以。CVE和CWE都没有编号。Dork是inurl:"news.php?id=",这可能是一个用于搜索易受攻击页面的Google Dork。 文章里还提到了使用sqlmap来测试漏洞,命令是sqlmap -u "https://www.cr-led.com/news.php?id=4" --dbs。这说明可以通过这个链接来检测数据库。 还有投票部分,50%支持,50%反对。评论部分需要填写必填字段,但有提示信息说评论会被隔离48小时。 总结的时候要包括漏洞类型、影响范围、测试方法以及相关的工具和Dork。同时要注意字数限制,确保在100字以内,并且直接描述内容,不需要额外的开头语。 </think> 文章描述了一个SQL注入漏洞存在于cr-led网站的news.php页面中,该漏洞可通过URL参数id触发,并支持远程攻击。利用sqlmap工具可进一步测试和利用该漏洞。...
2025-12-1 16:54:10 | 阅读: 6 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
cr
injection
php
javad
inurl
MonstaFTP Unauthenticated File Upload
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读这篇文章,了解它的主要内容。 文章标题是“MonstaFTP 未认证文件上传”,提到了CVE-2025-34299。作者是ibrahimsql,日期是2025年11月21日。软件版本是V2.11。参考链接包括NVD、Watchtowr Labs、MonstaFTP的notes和vulncheck的漏洞报告。 接下来,文章内容主要是关于一个漏洞的利用代码。代码部分展示了如何利用这个漏洞上传任意文件到目标服务器,并且可以执行远程代码。代码中包含了生成payload、启动FTP服务器、发送请求等步骤。 用户的需求是总结文章内容,控制在100字以内。所以,我需要抓住关键点:漏洞名称、影响软件版本、攻击者可以上传文件并执行代码,以及可能的影响如远程控制或数据泄露。 最后,确保语言简洁明了,不需要使用特定的开头词,直接描述内容即可。 </think> MonstaFTP V2.11 存在未认证文件上传漏洞(CVE-2025-34299),允许攻击者上传任意文件并执行远程代码,可能导致服务器被控制或数据泄露。...
2025-12-1 16:53:54 | 阅读: 5 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
payload
client
stealth
choices
php
My Admin (Powered By Learning Impact) - SQL Injection Authentication Bypass
My Admin 存在 SQL 注入漏洞,允许攻击者通过篡改用户名或密码字段绕过登录认证。利用 `' OR 1=1 LIMIT 1 -- -+` 等 payload 可强制 WHERE 子句为真,获取管理员权限。建议采用预处理语句、输入验证及数据库最小权限原则修复此漏洞。...
2025-12-1 16:53:40 | 阅读: 5 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
attacker
username
database
payload
Fortinet FortiWeb Auth-8.0.0 Bypass CVE-2025-64446
HomeBugtraqFull ListOnly BugsOnly TricksOnly ExploitsOnly DorksOnly CVEOnly CW...
2025-11-24 22:53:40 | 阅读: 15 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
bugtraq
cvemap
dorks
donate
ranking
Royal Elementor Addons - Unauthenticated Remote Code Execution
Royal Elementor Addons - Unauthenticated Remote Code Execution#!/usr/bin/env python3# Title Royal...
2025-11-24 22:53:29 | 阅读: 12 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
payload
reverse
stealth
elementor
addons
Oracle WebLogic Server and allows remote code execution
Oracle WebLogic Server and allows remote code execution# CVE-2025-61757 -- Proof‑of‑Concept (Priva...
2025-11-24 22:53:17 | 阅读: 10 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
remote
weblogic
t3
security
payload
Fortinet FortiWeb Auth-8.0.0 Bypass CVE-2025-64446
Fortinet FortiWeb Auth-8.0.0 Bypass CVE-2025-64446# Titles: Fortinet FortiWeb Auth-8.0.0 Bypass CV...
2025-11-19 22:54:34 | 阅读: 10 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
64446
fortiweb
security
accprofile
Windows CommandLineToArgvW Argument Parsing Vulnerability
HomeBugtraqFull ListOnly BugsOnly TricksOnly ExploitsOnly DorksOnly CVEOnly CW...
2025-11-17 17:54:34 | 阅读: 11 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
bugtraq
cvemap
dorks
facebook
donate
Previous
1
2
3
4
5
6
7
8
Next