unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Logitech Streamlabs Desktop 1.19.6 (overlay) CPU Exhaustion
Logitech Streamlabs Desktop 1.19.6 (overlay) CPU Exhaustion#!/usr/bin/env python3### Logitech S...
2025-11-13 17:35:59 | 阅读: 0 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
overlay
streamlabs
scene
nodetype
is-localhost-ip 2.0.0 - SSRF via Restrictions bypass
is-localhost-ip 2.0.0 - SSRF via Restrictions bypass# Titles: is-localhost-ip 2.0.0 - SSRF via Res...
2025-11-13 17:33:34 | 阅读: 1 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
3005
ssrf
bypass
isolated
moew.government.bg Cross-site scripting (reflected)
moew.government.bg Cross-site scripting (reflected) ## Titles: moew.government.bg Cross-site...
2025-11-13 17:33:21 | 阅读: 1 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
bg
moew
ga
trump
hop.bg | web app | Cross-site scripting (reflected)
文章描述了hop.bg网站中存在的反射型跨站脚本(XSS)漏洞。攻击者通过在`srch`参数中注入恶意JavaScript代码(如`lifmu</script><script>alert(1)</script>nkt8b`),能够在应用响应中执行任意脚本。此漏洞已被报告但尚未修复,属于高危问题。...
2025-11-7 22:47:57 | 阅读: 8 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
bg
hop
security
srch
3kits template via imgGallery.php SQL Injection id parameter
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,找出关键信息。 文章标题是“3kits - Sql Injection”,看起来是关于SQL注入漏洞的。Google Dork是“Designed & Developed by 3kits”,说明这是针对3kits公司开发的网站的漏洞。日期是2025年11月2日,作者是Hossein_0xB,类别是webapps,测试环境是Windows 10。 证明概念部分有一个链接,展示了如何利用这个漏洞,比如在imgGallery.php?id=-3后面添加union select语句来提取信息。参考链接包括3kits的官网和OWASP关于SQL注入的页面。 用户可能需要一个简洁明了的总结,用于报告或快速了解漏洞情况。所以我要把重点放在漏洞名称、影响范围、利用方法和参考资源上。 总结的时候要注意字数限制,确保不超过100字,并且直接描述内容,不使用特定开头。这样用户就能快速获取关键信息了。 </think> 文章描述了一个针对3kits开发的网站存在的SQL注入漏洞,通过构造特定URL可提取数据库信息。该漏洞影响使用相关技术的Web应用程序,并提供了POC链接和参考资料供进一步研究。...
2025-11-7 22:42:34 | 阅读: 6 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
3kits
injection
hossein
0xb
windows
ModernShop - RXSS
ModernShop电商平台存在XSS漏洞,攻击者可通过搜索参数注入恶意脚本窃取用户信息。...
2025-11-4 20:50:41 | 阅读: 7 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
modernshop
victim
vdp
1bwkni
329939
3kits template SQL Injection via imgGallery.php id parameter
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容。看起来这是一篇关于SQL注入漏洞的报告,标题是“3kits - Sql Injection”。作者是Hossein_0xB,测试环境是Windows 10。 文章中提到了一个概念验证的链接,链接里有注入点,比如id=-3 union select 1,version(),3,4。这表明攻击者可以利用这个漏洞来获取数据库信息。此外,文章还提到发现了这个漏洞,并提供了联系邮箱。 用户的需求是用中文总结,所以我要确保内容准确且简洁。重点包括漏洞类型、影响范围、测试环境和概念验证。同时,要避免使用“这篇文章”这样的开头词。 最后,检查字数是否在限制内,并确保语言流畅自然。这样用户就能快速了解文章的核心内容了。 </think> 这篇文章披露了3kits软件中的SQL注入漏洞,攻击者可通过构造特定URL访问敏感数据库信息。该漏洞已在Windows 10环境下验证成功。...
2025-11-4 20:50:21 | 阅读: 8 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
hossein
0xb
3kits
webapps
Desktop Window Manager (DWM) Core Library — Heap-based Buffer Overflow (sanitized evidence)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,找出关键信息。 文章标题是关于DWM核心库的堆溢出漏洞,CVE编号是CVE-2025-59254。作者是nu11secur1ty,日期是2025年11月4日。软件是Windows的DWM核心库,微软是供应商。 描述部分提到这是一个堆溢出漏洞,当处理过大的帧或不受信任的数据时,会导致内存溢出和腐败。这可能导致本地权限提升。作者强调证据经过了净化处理,没有提供利用代码或POC。 接下来,我需要将这些信息浓缩到100字以内。要包含漏洞名称、类型、影响、可能的结果以及证据情况。 最后,确保语言简洁明了,不使用任何开头语句。 </think> Windows桌面窗口管理器(DWM)核心库存在堆溢出漏洞(CVE-2025-59254),处理过大帧或不受信输入时导致内存溢出和腐败,可能引发本地权限提升。该披露不含利用代码或POC。...
2025-11-4 20:48:43 | 阅读: 8 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
sanitized
dwm
59254
library
Exim tls-openssl.c — Use-After-Free: unauthenticated Remote Code Execution
嗯,用户让我总结一篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解其主要内容。 文章标题是“Exim tls-openssl.c — Use-After-Free: unauthenticated Remote Code Execution”,看起来是关于Exim软件中的一个安全漏洞。CVSS评分是7.5,影响分数6.4,可利用性分数10,这意味着漏洞很严重且容易被利用。 漏洞的影响范围是远程攻击,不需要认证。攻击复杂度低,意味着攻击者相对容易发起攻击。影响方面包括部分机密性、完整性和可用性受损。 触发步骤涉及到准备一个易受攻击的Exim实例,通过SMTP会话和TLS协商来利用漏洞。攻击者发送特定的SMTP命令和载荷,导致use-after-free错误,进而执行恶意代码。 总结时要包含关键点:Exim软件版本(4.94.2之前)、漏洞类型(use-after-free)、影响(远程代码执行、无需认证)、CVSS评分以及触发条件。 控制在一百字以内,所以需要简洁明了。避免使用“文章内容总结”之类的开头语,直接描述内容。 </think> Exim 4.94.2前版本因tls-openssl.c中的Use-After-Free漏洞存在无认证远程代码执行风险。该漏洞CVSS评分为7.5/10,可远程触发无需认证的攻击。...
2025-11-1 19:54:50 | 阅读: 98 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
exim
processes
remote
partial
ux
Wisenshop - Stored XSS
Wisenshop电子商务平台存在存储型XSS漏洞,攻击者可通过恶意链接窃取用户会话令牌或登录凭证。漏洞存在于支持票证的消息字段中,管理员查看时payload执行。...
2025-11-1 19:54:26 | 阅读: 9 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
wisenshop
wisencode
victim
payload
vdb
Flowise 3.0.4 Remote Code Execution
好的,我现在需要帮用户总结一篇关于Flowise 3.0.4远程代码执行漏洞的文章,控制在100字以内。首先,我得仔细阅读用户提供的内容,了解文章的主要信息。 文章标题是“Flowise 3.0.4 - Remote Code Execution (RCE)”,日期是2025年10月11日,作者是nltt0。漏洞影响版本是3.0.5以下,CVE编号是CVE-2025-59528。文章内容是一个Python脚本,展示了如何利用这个漏洞进行攻击。 接下来,我需要提取关键信息:漏洞名称、影响版本、攻击方式、利用方法以及CVE编号。然后,把这些信息浓缩成一句话,确保不超过100字,并且不使用“文章内容总结”之类的开头。 可能会遇到的问题是如何在有限的字数内准确传达所有重要信息。我需要确保包含漏洞名称、版本范围、攻击类型和CVE编号。同时,要避免使用过于技术性的术语,让总结更易理解。 最后,检查字数是否符合要求,并确保信息准确无误。这样就能为用户提供一个简洁明了的总结。 </think> Flowise 3.0.4 存在远程代码执行漏洞(RCE),影响版本低于 3.0.5。攻击者可通过构造恶意请求在目标系统上执行任意命令。该漏洞已公开修复,并分配了 CVE 编号 CVE-2025-59528。...
2025-11-1 19:53:49 | 阅读: 7 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
flowise
github
hc
ux
RiteCMS 3.1.0 Cross Site Scripting
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容。文章讲的是RiteCMS 3.1.0版本中存在反射型XSS漏洞,特别是在admin面板的mode参数里。这个漏洞可以让攻击者窃取管理员的会话cookie,进而控制整个管理员账户。 接下来,我需要提取关键信息:软件名称、版本、漏洞类型、影响以及攻击方式。然后,要确保总结简洁明了,不超过100字。可能的结构是先点出漏洞名称和位置,然后说明攻击者如何利用这个漏洞窃取信息并控制账户。 还要注意用词准确,比如“反射型XSS”、“窃取会话cookie”、“控制管理员账户”等。最后检查一下字数是否符合要求,并且确保没有使用用户禁止的开头语句。 </think> RiteCMS 3.1.0版本中存在反射型XSS漏洞,攻击者可通过admin面板的`mode`参数注入恶意脚本,窃取管理员会话cookie并控制账户。...
2025-10-29 20:25:5 | 阅读: 9 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
ritecms
attacker
php
8082
payload
GeoVision ASManager Windows Application 6.1.2.0 Credentials Disclosure
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,了解主要信息。 文章标题是关于GeoVision ASManager Windows应用的漏洞,版本6.1.2.0或更低。漏洞类型是凭据泄露,由Giorgi Dograshvili发现。影响方面,攻击者可以获取系统级访问权限,进而访问监控摄像头、员工信息等资源,并进行配置更改和破坏服务。 接下来,我需要提取关键点:软件名称、版本、漏洞类型、攻击者权限、影响范围。然后用简洁的语言把这些点整合起来,确保不超过100字。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息。我需要选择最核心的内容,比如漏洞导致凭据泄露、攻击者权限和可能的影响。 最后,检查总结是否准确且简洁,确保没有遗漏关键信息。 </think> GeoVision ASManager Windows应用(6.1.2.0或更低)存在凭据泄露漏洞,攻击者可通过内存处理不当获取系统级访问权限,进而控制监控摄像头、员工数据等资源并进行配置更改。...
2025-10-29 20:23:28 | 阅读: 9 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
asmanager
geovision
windows
26263
security
Swagger UI 1.0.3 Cross-Site Scripting (XSS)
Swagger UI 1.0.3 存在跨站脚本 (XSS) 漏洞 (CVE-2025-8191),因描述参数过滤不严导致远程命令执行。提供 C 代码示例用于攻击演示,并建议更新至最新版本修复问题。...
2025-10-29 20:23:7 | 阅读: 7 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
31m
rsponse
setopt
curlopt
WordPress Backup Migration 1.3.7: Remote Command Execution
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容。 文章看起来是一个关于WordPress插件Backup Migration 1.3.7的远程命令执行漏洞的详细说明。文章开头提到了漏洞标题、日期、作者、版本等信息。接着是一个Metasploit模块的代码,里面包含了漏洞的利用方法和一些技术细节,比如Content-Dir头的利用和PHP滤镜链技术。 用户的要求是用中文总结内容,不超过100字,并且不需要特定的开头。我需要提取关键信息:漏洞名称、影响版本、利用方法、攻击方式以及CVE编号。 首先,确定漏洞名称是WordPress Backup Migration插件中的远程命令执行漏洞。影响版本是1.3.7及以下。利用方法是通过Content-Dir头发送请求到特定的PHP脚本。攻击方式使用了PHP滤镜链技术,允许攻击者注入恶意代码,从而执行任意命令。最后,CVE编号是CVE-2023-6553。 现在把这些信息整合成一句话,确保不超过100字,并且表达清晰。 </think> 该文章描述了WordPress插件Backup Migration 1.3.7中的远程命令执行漏洞,攻击者可通过Content-Dir头发送恶意请求至特定端点,并利用PHP滤镜链技术注入代码实现未授权的命令执行。...
2025-10-27 20:53:52 | 阅读: 12 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
payload
php
backup
wordpress
migration
Vvveb CMS 1.0.5 Remote Code Execution
Vvveb CMS 1.0.5 存在远程代码执行漏洞,攻击者可通过代码编辑器注入恶意代码控制服务器。该漏洞影响版本 1.0.5 及以下,可能导致敏感数据泄露或服务中断。...
2025-10-24 07:39:11 | 阅读: 11 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
vvveb
php
software
payload
Cleartext Storage of Sensitive Information in Memory in Easywork Enterprise
Easywork Enterprise 2.1.3.354版本存在内存中明文存储敏感信息的漏洞,激活失败后设备绑定的许可证密钥留在内存中,可被提取用于非法激活软件。...
2025-10-23 21:40:36 | 阅读: 4 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
memory
easywork
smarttfoxx
software
60791
Fedora Gnome Privilege Escalation
Fedora Gnome Shell被赋予cap_sys_nice能力导致提权漏洞,普通用户可利用此漏洞提升进程优先级并获取更高权限。该漏洞将在90天后公开。...
2025-10-21 16:54:31 | 阅读: 12 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
gnome
prio
495980
ux
heo
greenlife-Copyright©2025-Multiple-SQLi
greenlife平台发现category%5B%5D参数存在SQL注入漏洞,测试显示不同payload引发不同响应及时间延迟(如20秒),表明输入未安全融入SQL查询。该漏洞被评定为高危-严重级别。...
2025-10-21 16:53:20 | 阅读: 7 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
payload
2162
2154
greenlife
Student Record System 3.20 - 'id' Parameter Time-based Blind SQL Injection
Student Record System 3.20 存在时间盲注 SQL 注入漏洞,通过 POST 参数 `id` 发送特定 payload 可触发 MySQL 的 SLEEP 函数导致后端延迟。该漏洞可远程利用,允许数据提取或认证绕过。修复建议包括使用预编译语句、输入验证和最小权限原则。...
2025-10-21 16:53:5 | 阅读: 7 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
php
database
28select
injection
Previous
1
2
3
4
5
6
7
8
Next