unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
[webapps] MobileDetect 2.8.31 - Cross-Site Scripting (XSS)
read file error: read notes: is a directory...
2025-12-3 00:0:0 | 阅读: 10 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
serbanghita
github
4da80e5
windows
[webapps] phpIPAM 1.4 - SQL-Injection
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户给的文章标题是“phpIPAM 1.4 - SQL Injection”,看起来是一个关于SQL注入漏洞的报告。 首先,我需要快速浏览文章内容。文章提到了漏洞的发现者CodeSecLab,影响版本是1.4,测试环境是Windows,CVE编号是CVE-2019-16693。证明概念部分显示通过发送特定的POST请求到order.php,利用Union Select来注入SQL代码。步骤包括登录管理员账户,使用工具如Burp Suite发送请求,并观察结果。 接下来,我要提取关键信息:软件名称、版本、漏洞类型、攻击方式、利用条件和影响。这些信息需要简洁明了地表达出来。 然后,控制在100字以内,确保不遗漏重要细节。比如提到管理员权限、利用Union Select注入SQL代码,并且需要有效的会话cookie。这样总结后,用户能快速了解漏洞的基本情况和利用方法。 最后,检查语言是否通顺,是否符合用户的要求,没有使用“文章内容总结”之类的开头语。 </think> phpIPAM 1.4 存在 SQL 注入漏洞,攻击者可通过发送恶意 POST 请求,在具有管理员权限的情况下利用 Union Select 注入 SQL 代码。该漏洞需有效会话 cookie 支持。...
2025-12-3 00:0:0 | 阅读: 5 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
phpipam
github
2c3
malicious
proxy
[webapps] OpenRepeater 2.1 - OS Command Injection
OpenRepeater 2.1版本存在OS命令注入漏洞。攻击者可通过构造特定Payload发送POST请求至指定URL触发漏洞,执行任意系统命令。...
2025-12-3 00:0:0 | 阅读: 9 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
payload
injection
github
codeseclab
[webapps] phpMyAdmin 5.0.0 - SQL Injection
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容。 文章标题是phpMyAdmin 5.0.0的SQL注入漏洞,CVE编号是CVE-2020-5504。作者是CodeSecLab,日期是2025年11月25日。软件链接在GitHub上。测试环境是Windows。 漏洞的描述部分提到攻击者需要一个有效的MySQL账户来访问服务器。攻击步骤包括登录phpMyAdmin,使用Burp Suite这样的工具拦截并发送恶意请求,确保包含有效的会话cookie,然后观察结果。 证明概念部分有一个GET请求,路径是/server_privileges.php,参数包括ajax_request、validate_username和username。用户名被构造为一个SQL注入字符串。 所以总结的时候需要涵盖漏洞名称、版本、攻击条件和利用步骤。控制在100字以内的话,应该包括:phpMyAdmin 5.0.0存在SQL注入漏洞(CVE-2020-5504),攻击者需有有效MySQL账户,在server_privileges.php页面利用构造的请求实现注入。 </think> phpMyAdmin 5.0.0 存在 SQL 注入漏洞(CVE-2020-5504),攻击者通过构造恶意请求访问 `server_privileges.php` 页面,在具备有效 MySQL 账户的情况下可触发注入。...
2025-12-3 00:0:0 | 阅读: 6 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
phpmyadmin
271
username
github
php
[webapps] RosarioSIS 6.7.2 - Cross Site Scripting (XSS)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容。文章标题是“RosarioSIS 6.7.2 - Cross Site Scripting (XSS)”,看起来这是一个关于跨站脚本攻击的漏洞。 接下来,文章提到了漏洞的作者、发布日期、软件链接、版本等信息。然后是POC链接,展示了如何触发这个XSS漏洞。条件部分指出用户必须经过身份验证,并且请求中不能包含modfunc参数。步骤部分说明了如何复现这个漏洞:登录为管理员,发送请求,观察结果。 现在我需要把这些信息浓缩成一句话。重点包括软件名称、漏洞类型、触发条件和影响。所以,我应该提到RosarioSIS 6.7.2版本存在XSS漏洞,通过特定URL触发,在用户认证且无modfunc参数的情况下导致脚本执行。 最后,确保语言简洁明了,不超过100字。检查一下是否有遗漏的重要信息,比如影响范围或CVE编号,但可能不需要在总结中包含这些细节。 </think> RosarioSIS 6.7.2 存在跨站脚本(XSS)漏洞,攻击者可通过特定 URL 在用户认证且无 `modfunc` 参数的情况下触发脚本执行。...
2025-12-3 00:0:0 | 阅读: 5 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
rosariosis
php
gitlab
15716
[webapps] RosarioSIS 6.7.2 - Cross-Site Scripting (XSS)
嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容。 文章标题是RosarioSIS 6.7.2的XSS漏洞。日期是2025年11月25日,作者是CodeSecLab。软件链接和版本信息也提供了。测试环境是Windows,CVE编号是CVE-2020-15718。 然后看POC部分,链接中包含了一个onmouseover事件,弹出alert(1)。步骤是登录管理员账户,发送请求,观察结果。 总结时要包括软件名称、漏洞类型、影响版本、利用方式以及触发条件。要简洁明了,控制在一百字以内。 所以最终的总结应该是:RosarioSIS 6.7.2版本存在跨站脚本(XSS)漏洞。攻击者可通过构造特定请求,在用户鼠标悬停时触发恶意脚本执行。 </think> RosarioSIS 6.7.2版本存在跨站脚本(XSS)漏洞。攻击者可通过构造特定请求,在用户鼠标悬停时触发恶意脚本执行。...
2025-12-3 00:0:0 | 阅读: 4 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
rosariosis
gitlab
php
modfunc
[webapps] PluckCMS 4.7.10 - Unrestricted File Upload
read file error: read notes: is a directory...
2025-12-3 00:0:0 | 阅读: 9 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
pluck
php
trash
github
proxy
[webapps] phpMyFAQ 2.9.8 - Cross-Site Request Forgery(CSRF)
phpMyFAQ 2.9.8 存在 CSRF 漏洞,攻击者可构造特定 URL 或 HTML 表单触发漏洞,导致未经验证的请求被处理。...
2025-12-3 00:0:0 | 阅读: 1 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
phpmyfaq
visits
php
github
thorsten
[webapps] phpMyFAQ 2.9.8 - Cross-Site Request Forgery (CSRF)
phpMyFAQ 2.9.8 存在跨站请求伪造(CSRF)漏洞,影响 glossary 模块的增删改操作。攻击者可构造恶意页面诱使已认证用户执行未授权操作。补丁增加了 CSRF 令牌验证以修复该问题。...
2025-12-3 00:0:0 | 阅读: 1 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
php
phpmyfaq
glossary
malicious
[webapps] MaNGOSWebV4 4.0.6 - Reflected XSS
嗯,用户让我用中文总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。好的,首先我需要仔细阅读用户提供的文章内容。 文章看起来是一个漏洞报告,标题是MaNGOSWebV4 4.0.6的反射型XSS漏洞。日期是2024年10月26日,作者是CodeSecLab。厂商主页和软件链接都是GitHub上的同一个仓库。版本是4.0.6,测试环境是Ubuntu和Windows,CVE编号是CVE-2017-6478。 然后看PoC部分,提供了一个GET请求的示例,访问安装页面并触发XSSayload。URL参数step被注入了<script>alert(1)</script>这样的代码。 好的,现在我要把这些信息浓缩到100字以内。首先确定关键点:软件名称、漏洞类型、影响版本、触发方式、CVE编号。 可能的结构:MaNGOSWebV4 4.0.6存在反射型XSS漏洞,通过在install/index.php的step参数中注入恶意脚本触发,影响Ubuntu和Windows环境,CVE-2017-6478。 检查字数是否合适。确保信息准确且简洁。 </think> MaNGOSWebV4 4.0.6 存在反射型 XSS 漏洞,攻击者可通过在 `install/index.php` 的 `step` 参数中注入恶意脚本触发攻击,影响 Ubuntu 和 Windows 环境。...
2025-12-3 00:0:0 | 阅读: 1 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
mangoswebv4
github
codeseclab
windows
[webapps] Django 5.1.13 - SQL Injection
好的,我现在需要帮用户总结一下这篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的内容,了解文章的主要信息。 这篇文章看起来是一个关于Django框架的SQL注入漏洞的详细说明。标题是“Django 5.1.13 - SQL Injection”,所以主题明确。作者是Wafcontrol Security Team,日期是2025-12-03,这可能是一个假设的日期,因为现在还没到2025年。 描述部分提到这个漏洞存在于Django的QuerySet方法(如filter、exclude、get)和Q对象中,当使用一个经过精心设计的字典作为_connector参数时会发生SQL注入。攻击者可以注入任意SQL代码到WHERE子句中,可能导致数据泄露或其他数据库问题。 接下来是脚本的部分,它支持多种模式:baseline、exploit、multi和check。每个模式有不同的功能,比如baseline用于发送安全请求,exploit用于发送攻击载荷等。 使用说明部分给出了如何运行脚本的例子,以及各种选项和参数。脚本还提到了一些注意事项,比如仅供教育和测试使用,需要确保目标端点暴露了执行的SQL语句等。 最后是代码部分,展示了如何实现这个漏洞利用工具。代码包括发送请求、提取SQL语句和用户信息等功能。 总结一下,这篇文章主要介绍了一个针对Django框架的SQL注入漏洞及其利用工具。该工具支持多种测试模式,并详细说明了如何使用和注意事项。 现在我需要将这些信息浓缩到100字以内,并且不以“文章内容总结”或“这篇文章”开头。直接描述文章内容即可。 </think> 该文章介绍了一个针对Django框架的SQL注入漏洞(CVE-2025-64459),影响多个版本(如5.2.x、5.1.x、4.2.x等)。攻击者可通过构造特定字典作为_connector参数,在QuerySet方法或Q对象中注入任意SQL代码至WHERE子句,导致数据泄露或数据库被篡改。文章提供了一个PoC脚本,支持多种模式(如baseline、exploit、multi、check)用于测试和验证漏洞是否存在,并附带详细的使用说明和注意事项。...
2025-12-3 00:0:0 | 阅读: 1 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
payload
connector
subparsers
django
tuple
[webapps] phpMyFaq 2.9.8 - Cross Site Request Forgery (CSRF)
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。首先,我需要仔细阅读用户提供的内容。 这篇文章看起来是一个安全漏洞的报告,标题是phpMyFaq 2.9.8的CSRF漏洞。作者是CodeSecLab,日期是2025年11月25日。漏洞的CVE编号是CVE-2017-15808。文章中还提供了一个PoC(概念验证)代码,是一个HTML表单,用来发起CSRF攻击。步骤包括保存代码为poc.html,在登录phpmyfaq后打开这个文件,结果就会发生。 我需要把重点放在漏洞的类型、影响和利用方式上。控制在100字以内,所以要简洁明了。不需要复杂的结构,直接描述即可。 可能的总结:phpMyFaq 2.9.8版本存在CSRF漏洞,攻击者可利用恶意HTML文件在用户浏览器中执行未授权操作,如添加恶意实例或更改配置。 检查一下字数是否符合要求,并且是否涵盖了关键点:漏洞名称、版本、攻击方式、影响。看起来没问题。 </think> phpMyFaq 2.9.8 存在跨站请求伪造(CSRF)漏洞,攻击者可通过恶意 HTML 文件在用户浏览器中执行未授权操作,如添加恶意实例或更改配置。...
2025-12-3 00:0:0 | 阅读: 1 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
phpmyfaq
malicious
thorsten
github
attacker
[webapps] openSIS Community Edition 8.0 - SQL Injection
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户给了一段文章内容,看起来是关于一个SQL注入漏洞的报告。首先,我得仔细阅读文章内容,找出关键信息。 文章开头是标题:openSIS Community Edition 8.0 - SQL Injection。日期是2025-11-25,作者是CodeSecLab。软件链接在GitHub上,版本是8.0,测试环境是Windows,CVE编号是CVE-2021-40617。 接下来是POC部分,使用GET请求访问ForgotPassUserName.php,参数中有u=test%27%20OR%20%271%3D%271。步骤包括登录管理员账户,用Burp Suite拦截并发送恶意请求,包含有效会话cookie,然后观察结果。 所以关键点包括:openSIS 8.0版本存在SQL注入漏洞;攻击者可以利用这个漏洞进行攻击;需要通过代理工具发送恶意请求,并且需要有效的会话cookie;影响可能包括未授权访问或其他数据库操作。 现在我要把这些信息浓缩到100字以内。要确保涵盖漏洞名称、软件版本、攻击方式、利用条件以及可能的影响。 可能会这样组织句子:openSIS Community Edition 8.0存在SQL注入漏洞,攻击者通过构造恶意请求并结合有效会话cookie可利用该漏洞进行攻击。 检查一下字数:这句话大约35个字左右,符合要求。同时涵盖了关键点:软件名称、版本、漏洞类型、攻击方式和条件。 这样应该能满足用户的需求了。 </think> openSIS Community Edition 8.0 存在 SQL 注入漏洞, 攻击者可通过构造恶意 GET 请求并结合有效会话 cookie 利用该漏洞进行攻击。...
2025-12-3 00:0:0 | 阅读: 9 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
opensis
github
os4ed
271
[webapps] phpIPAM 1.6 - Reflected Cross-Site Scripting (XSS)
phpIPAM 1.6 存在反射型 XSS 漏洞,攻击者通过构造恶意 URL 参数可执行脚本代码,影响系统安全(CVE-2024-41358)。...
2025-12-2 00:0:0 | 阅读: 1 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
phpipam
281
3cscript
github
3ealert
[webapps] YOURLS 1.8.2 - Cross-Site Request Forgery (CSRF)
YOURLS 1.8.2 存在跨站请求伪造(CSRF)漏洞。攻击者可通过构造恶意HTML页面,在用户不知情的情况下强制其注销账户。此漏洞利用了未经验证的注销请求功能。...
2025-12-2 00:0:0 | 阅读: 1 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
yourls
github
php
codeseclab
software
[webapps] phpMyFAQ 3.1.7 - Reflected Cross-Site Scripting (XSS)
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章内容,理解其中的关键信息。 文章标题是“phpMyFAQ 3.1.7 - 反射型跨站脚本(XSS)漏洞”,日期是2025年11月25日,作者是CodeSecLab。软件链接指向GitHub上的phpmyfaq项目,版本是3.1.7,测试环境是Windows,CVE编号是CVE-2022-3766。 接下来是POC部分,使用GET请求发送到index.php,参数search中包含恶意脚本代码。附加条件提到需要确保没有安全机制阻止这个请求,并且应用版本要在3.1.8之前。步骤包括登录phpmyfaq、发送请求、观察结果。 总结时要涵盖漏洞类型、影响版本、攻击方式和利用条件。控制在一百字以内,所以需要简洁明了。 可能会想到的关键词:反射型XSS、phpMyFAQ 3.1.7、恶意脚本注入、CVE-2022-3766、安全机制绕过。 现在把这些整合成一句话:描述漏洞类型、影响版本、攻击方式和利用条件。 </think> phpMyFAQ 3.1.7 存在反射型跨站脚本(XSS)漏洞,攻击者可通过构造恶意请求注入脚本代码。此漏洞影响版本低于3.1.8的应用程序,并需绕过安全机制。...
2025-12-2 00:0:0 | 阅读: 1 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
phpmyfaq
github
thorsten
php
22alert
[webapps] phpIPAM 1.5.1 - SQL Injection
文章描述了phpIPAM 1.5.1版本中的一个SQL注入漏洞(CVE-2023-1211),通过向`/app/admin/custom-fields/edit-result.php`发送恶意POST请求实现。攻击者需具备有效会话cookie和CSRF令牌,并利用`fieldSize`参数在枚举字段类型定义中注入SQL代码。该漏洞可导致敏感数据泄露或其他恶意操作。...
2025-12-2 00:0:0 | 阅读: 1 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
phpipam
fieldsize
github
php
[webapps] Piwigo 13.6.0 - SQL Injection
Piwigo 13.6.0 存在 SQL 注入漏洞(CVE-2023-33362),攻击者可通过构造特定请求利用该漏洞进行攻击。...
2025-12-2 00:0:0 | 阅读: 1 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
piwigo
github
codeseclab
software
windows
[webapps] phpIPAM 1.6 - Reflected-Cross-Site Scripting (XSS)
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。好的,我先看看文章讲的是什么。 文章标题是phpIPAM 1.6的反射型跨站脚本(XSS)漏洞。作者是CodeSecLab,日期是2025年11月25日。软件版本是1.5.1,测试环境是Windows,CVE编号是CVE-2024-41357。 然后看漏洞描述,作者提供了一个POC,通过发送一个POST请求到特定的PHP文件来触发XSS。需要以管理员身份登录才能满足条件。攻击载荷是在domain_id参数中注入了<script>alert(1)</script>这样的代码。 所以总结的话,应该包括漏洞类型、影响版本、攻击方式以及触发条件。控制在100字以内的话,大概需要简洁地表达这些信息。 可能的结构:phpIPAM 1.6存在反射型XSS漏洞,在特定条件下通过POST请求注入恶意脚本,管理员用户容易受影响。 检查一下字数是否合适,确保没有遗漏关键点。 </think> phpIPAM 1.6 存在反射型跨站脚本(XSS)漏洞,在特定条件下通过 POST 请求注入恶意脚本,管理员用户易受影响。...
2025-12-2 00:0:0 | 阅读: 1 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
phpipam
github
powerdns
41357
php
[webapps] Flowise 3.0.4 - Remote Code Execution (RCE)
这篇文章揭示了Flowise 3.0.4中的远程代码执行漏洞(CVE-2025-59528),影响版本低于3.0.5。攻击者可利用该漏洞通过API注入恶意代码,在目标系统上执行任意命令。...
2025-10-31 00:0:0 | 阅读: 9 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
flowise
hc
flowiseai
nltt0
59528
Previous
0
1
2
3
4
5
6
7
Next