unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
cr-led - SQL Injection
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章内容。看起来这篇文章是关于SQL注入漏洞的,标题是“cr-led - SQL Injection”。作者是javad rashidi,日期是2025年12月1日。 风险等级是中等,本地攻击不行,远程可以。CVE和CWE都没有编号。Dork是inurl:"news.php?id=",这可能是一个用于搜索易受攻击页面的Google Dork。 文章里还提到了使用sqlmap来测试漏洞,命令是sqlmap -u "https://www.cr-led.com/news.php?id=4" --dbs。这说明可以通过这个链接来检测数据库。 还有投票部分,50%支持,50%反对。评论部分需要填写必填字段,但有提示信息说评论会被隔离48小时。 总结的时候要包括漏洞类型、影响范围、测试方法以及相关的工具和Dork。同时要注意字数限制,确保在100字以内,并且直接描述内容,不需要额外的开头语。 </think> 文章描述了一个SQL注入漏洞存在于cr-led网站的news.php页面中,该漏洞可通过URL参数id触发,并支持远程攻击。利用sqlmap工具可进一步测试和利用该漏洞。...
2025-12-1 16:54:10 | 阅读: 3 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
cr
injection
php
javad
inurl
MonstaFTP Unauthenticated File Upload
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读这篇文章,了解它的主要内容。 文章标题是“MonstaFTP 未认证文件上传”,提到了CVE-2025-34299。作者是ibrahimsql,日期是2025年11月21日。软件版本是V2.11。参考链接包括NVD、Watchtowr Labs、MonstaFTP的notes和vulncheck的漏洞报告。 接下来,文章内容主要是关于一个漏洞的利用代码。代码部分展示了如何利用这个漏洞上传任意文件到目标服务器,并且可以执行远程代码。代码中包含了生成payload、启动FTP服务器、发送请求等步骤。 用户的需求是总结文章内容,控制在100字以内。所以,我需要抓住关键点:漏洞名称、影响软件版本、攻击者可以上传文件并执行代码,以及可能的影响如远程控制或数据泄露。 最后,确保语言简洁明了,不需要使用特定的开头词,直接描述内容即可。 </think> MonstaFTP V2.11 存在未认证文件上传漏洞(CVE-2025-34299),允许攻击者上传任意文件并执行远程代码,可能导致服务器被控制或数据泄露。...
2025-12-1 16:53:54 | 阅读: 3 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
payload
client
stealth
choices
php
My Admin (Powered By Learning Impact) - SQL Injection Authentication Bypass
My Admin 存在 SQL 注入漏洞,允许攻击者通过篡改用户名或密码字段绕过登录认证。利用 `' OR 1=1 LIMIT 1 -- -+` 等 payload 可强制 WHERE 子句为真,获取管理员权限。建议采用预处理语句、输入验证及数据库最小权限原则修复此漏洞。...
2025-12-1 16:53:40 | 阅读: 3 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
attacker
username
database
payload
Fortinet FortiWeb Auth-8.0.0 Bypass CVE-2025-64446
HomeBugtraqFull ListOnly BugsOnly TricksOnly ExploitsOnly DorksOnly CVEOnly CW...
2025-11-24 22:53:40 | 阅读: 12 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
bugtraq
cvemap
dorks
donate
ranking
Royal Elementor Addons - Unauthenticated Remote Code Execution
Royal Elementor Addons - Unauthenticated Remote Code Execution#!/usr/bin/env python3# Title Royal...
2025-11-24 22:53:29 | 阅读: 9 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
payload
reverse
stealth
elementor
addons
Oracle WebLogic Server and allows remote code execution
Oracle WebLogic Server and allows remote code execution# CVE-2025-61757 -- Proof‑of‑Concept (Priva...
2025-11-24 22:53:17 | 阅读: 8 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
remote
weblogic
t3
security
payload
Fortinet FortiWeb Auth-8.0.0 Bypass CVE-2025-64446
Fortinet FortiWeb Auth-8.0.0 Bypass CVE-2025-64446# Titles: Fortinet FortiWeb Auth-8.0.0 Bypass CV...
2025-11-19 22:54:34 | 阅读: 8 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
64446
fortiweb
security
accprofile
Windows CommandLineToArgvW Argument Parsing Vulnerability
HomeBugtraqFull ListOnly BugsOnly TricksOnly ExploitsOnly DorksOnly CVEOnly CW...
2025-11-17 17:54:34 | 阅读: 9 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
bugtraq
cvemap
dorks
facebook
donate
Fortinet FortiWeb Auth. Bypass
# Titles: Fortinet FortiWeb Auth. Bypass CVE-2025-64446# Author: nu11secur1ty# Date: 11/15/2025#...
2025-11-17 17:54:9 | 阅读: 10 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
fortiweb
64446
bypass
patreon
Logitech Streamlabs Desktop 1.19.6 (overlay) CPU Exhaustion
Logitech Streamlabs Desktop 1.19.6 (overlay) CPU Exhaustion#!/usr/bin/env python3### Logitech S...
2025-11-13 17:35:59 | 阅读: 8 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
overlay
streamlabs
scene
nodetype
is-localhost-ip 2.0.0 - SSRF via Restrictions bypass
is-localhost-ip 2.0.0 - SSRF via Restrictions bypass# Titles: is-localhost-ip 2.0.0 - SSRF via Res...
2025-11-13 17:33:34 | 阅读: 7 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
3005
ssrf
bypass
isolated
moew.government.bg Cross-site scripting (reflected)
moew.government.bg Cross-site scripting (reflected) ## Titles: moew.government.bg Cross-site...
2025-11-13 17:33:21 | 阅读: 8 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
bg
moew
ga
trump
hop.bg | web app | Cross-site scripting (reflected)
文章描述了hop.bg网站中存在的反射型跨站脚本(XSS)漏洞。攻击者通过在`srch`参数中注入恶意JavaScript代码(如`lifmu</script><script>alert(1)</script>nkt8b`),能够在应用响应中执行任意脚本。此漏洞已被报告但尚未修复,属于高危问题。...
2025-11-7 22:47:57 | 阅读: 8 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
bg
hop
security
srch
3kits template via imgGallery.php SQL Injection id parameter
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,找出关键信息。 文章标题是“3kits - Sql Injection”,看起来是关于SQL注入漏洞的。Google Dork是“Designed & Developed by 3kits”,说明这是针对3kits公司开发的网站的漏洞。日期是2025年11月2日,作者是Hossein_0xB,类别是webapps,测试环境是Windows 10。 证明概念部分有一个链接,展示了如何利用这个漏洞,比如在imgGallery.php?id=-3后面添加union select语句来提取信息。参考链接包括3kits的官网和OWASP关于SQL注入的页面。 用户可能需要一个简洁明了的总结,用于报告或快速了解漏洞情况。所以我要把重点放在漏洞名称、影响范围、利用方法和参考资源上。 总结的时候要注意字数限制,确保不超过100字,并且直接描述内容,不使用特定开头。这样用户就能快速获取关键信息了。 </think> 文章描述了一个针对3kits开发的网站存在的SQL注入漏洞,通过构造特定URL可提取数据库信息。该漏洞影响使用相关技术的Web应用程序,并提供了POC链接和参考资料供进一步研究。...
2025-11-7 22:42:34 | 阅读: 9 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
3kits
injection
hossein
0xb
windows
ModernShop - RXSS
ModernShop电商平台存在XSS漏洞,攻击者可通过搜索参数注入恶意脚本窃取用户信息。...
2025-11-4 20:50:41 | 阅读: 8 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
modernshop
victim
vdp
1bwkni
329939
3kits template SQL Injection via imgGallery.php id parameter
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容。看起来这是一篇关于SQL注入漏洞的报告,标题是“3kits - Sql Injection”。作者是Hossein_0xB,测试环境是Windows 10。 文章中提到了一个概念验证的链接,链接里有注入点,比如id=-3 union select 1,version(),3,4。这表明攻击者可以利用这个漏洞来获取数据库信息。此外,文章还提到发现了这个漏洞,并提供了联系邮箱。 用户的需求是用中文总结,所以我要确保内容准确且简洁。重点包括漏洞类型、影响范围、测试环境和概念验证。同时,要避免使用“这篇文章”这样的开头词。 最后,检查字数是否在限制内,并确保语言流畅自然。这样用户就能快速了解文章的核心内容了。 </think> 这篇文章披露了3kits软件中的SQL注入漏洞,攻击者可通过构造特定URL访问敏感数据库信息。该漏洞已在Windows 10环境下验证成功。...
2025-11-4 20:50:21 | 阅读: 11 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
hossein
0xb
3kits
webapps
Desktop Window Manager (DWM) Core Library — Heap-based Buffer Overflow (sanitized evidence)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,找出关键信息。 文章标题是关于DWM核心库的堆溢出漏洞,CVE编号是CVE-2025-59254。作者是nu11secur1ty,日期是2025年11月4日。软件是Windows的DWM核心库,微软是供应商。 描述部分提到这是一个堆溢出漏洞,当处理过大的帧或不受信任的数据时,会导致内存溢出和腐败。这可能导致本地权限提升。作者强调证据经过了净化处理,没有提供利用代码或POC。 接下来,我需要将这些信息浓缩到100字以内。要包含漏洞名称、类型、影响、可能的结果以及证据情况。 最后,确保语言简洁明了,不使用任何开头语句。 </think> Windows桌面窗口管理器(DWM)核心库存在堆溢出漏洞(CVE-2025-59254),处理过大帧或不受信输入时导致内存溢出和腐败,可能引发本地权限提升。该披露不含利用代码或POC。...
2025-11-4 20:48:43 | 阅读: 8 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
sanitized
dwm
59254
library
Exim tls-openssl.c — Use-After-Free: unauthenticated Remote Code Execution
嗯,用户让我总结一篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解其主要内容。 文章标题是“Exim tls-openssl.c — Use-After-Free: unauthenticated Remote Code Execution”,看起来是关于Exim软件中的一个安全漏洞。CVSS评分是7.5,影响分数6.4,可利用性分数10,这意味着漏洞很严重且容易被利用。 漏洞的影响范围是远程攻击,不需要认证。攻击复杂度低,意味着攻击者相对容易发起攻击。影响方面包括部分机密性、完整性和可用性受损。 触发步骤涉及到准备一个易受攻击的Exim实例,通过SMTP会话和TLS协商来利用漏洞。攻击者发送特定的SMTP命令和载荷,导致use-after-free错误,进而执行恶意代码。 总结时要包含关键点:Exim软件版本(4.94.2之前)、漏洞类型(use-after-free)、影响(远程代码执行、无需认证)、CVSS评分以及触发条件。 控制在一百字以内,所以需要简洁明了。避免使用“文章内容总结”之类的开头语,直接描述内容。 </think> Exim 4.94.2前版本因tls-openssl.c中的Use-After-Free漏洞存在无认证远程代码执行风险。该漏洞CVSS评分为7.5/10,可远程触发无需认证的攻击。...
2025-11-1 19:54:50 | 阅读: 98 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
exim
processes
remote
partial
ux
Wisenshop - Stored XSS
Wisenshop电子商务平台存在存储型XSS漏洞,攻击者可通过恶意链接窃取用户会话令牌或登录凭证。漏洞存在于支持票证的消息字段中,管理员查看时payload执行。...
2025-11-1 19:54:26 | 阅读: 10 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
wisenshop
wisencode
victim
payload
vdb
Flowise 3.0.4 Remote Code Execution
好的,我现在需要帮用户总结一篇关于Flowise 3.0.4远程代码执行漏洞的文章,控制在100字以内。首先,我得仔细阅读用户提供的内容,了解文章的主要信息。 文章标题是“Flowise 3.0.4 - Remote Code Execution (RCE)”,日期是2025年10月11日,作者是nltt0。漏洞影响版本是3.0.5以下,CVE编号是CVE-2025-59528。文章内容是一个Python脚本,展示了如何利用这个漏洞进行攻击。 接下来,我需要提取关键信息:漏洞名称、影响版本、攻击方式、利用方法以及CVE编号。然后,把这些信息浓缩成一句话,确保不超过100字,并且不使用“文章内容总结”之类的开头。 可能会遇到的问题是如何在有限的字数内准确传达所有重要信息。我需要确保包含漏洞名称、版本范围、攻击类型和CVE编号。同时,要避免使用过于技术性的术语,让总结更易理解。 最后,检查字数是否符合要求,并确保信息准确无误。这样就能为用户提供一个简洁明了的总结。 </think> Flowise 3.0.4 存在远程代码执行漏洞(RCE),影响版本低于 3.0.5。攻击者可通过构造恶意请求在目标系统上执行任意命令。该漏洞已公开修复,并分配了 CVE 编号 CVE-2025-59528。...
2025-11-1 19:53:49 | 阅读: 12 |
收藏
|
CXSECURITY Database RSS Feed - CXSecurity.com - cxsecurity.com
flowise
github
hc
ux
Previous
0
1
2
3
4
5
6
7
Next