unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
[webapps] OpenKM 6.3.12 - Multiple
# Exploit Title: OpenKM Multiple Critical Zero-Da...
2026-4-29 00:0:0 | 阅读: 8 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
colored
proxies
cracked
username
openkm
[webapps] GUnet OpenEclass E-learning platform < 4.2 - Remote Code Execution (RCE)
# Exploit Title: GUnet OpenEclass E-learning plat...
2026-4-29 00:0:0 | 阅读: 7 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
openeclass
php
payload
username
eclass
[webapps] JuzaWeb CMS 3.4.2 - Authenticated Remote Code Execution
# Exploit Title: JuzaWeb CMS 3.4.2 - Authenticate...
2026-4-29 00:0:0 | 阅读: 7 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
juzaweb
payload
github
inject
username
[webapps] FacturaScripts 2025.43 - XSS
# Exploit Title: FacturaScripts 2025.43 - XSS# D...
2026-4-29 00:0:0 | 阅读: 9 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
github
neorazorx
malicious
[local] Throttlestop Kernel Driver - Kernel Out-of-Bounds Write Privilege Escalation
好的,我需要帮用户总结一下这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解它的主要内容和重点。 文章看起来是一个关于Throttlestop内核驱动的漏洞利用。作者Xavi Beltran在2025年12月8日发布了一个针对版本3.0.0.0的漏洞,影响Windows 11系统,CVE编号是CVE-2025-7771。 文章中提到了一些代码片段,主要是利用 IOCTL_MMMAPIOSPACE 这个控制码来进行物理内存的读写操作。通过这个机制,攻击者可以绕过内存保护机制,直接读取和修改物理内存中的数据。 接下来,代码中使用了Superfetch库来获取内存映射,并通过DeviceIoControl函数与驱动进行交互。攻击者通过这种方式读取和写入物理内存中的特定位置,从而实现权限提升。 具体来说,攻击者找到了LSASS进程的EPROCESS结构,并禁用了其保护机制(如PPL和签名级别保护),使得LSASS进程更容易被攻击或控制。最后,通过注入安全包DLL来完成权限提升。 总结一下,这篇文章详细描述了一个利用Throttlestop驱动漏洞进行内核级别的权限提升的过程。攻击者通过物理内存操作绕过保护机制,最终控制关键系统进程。 现在需要将这些内容浓缩到100字以内,并且不需要使用特定的开头语句。因此,我需要提炼出最关键的信息:漏洞名称、影响版本、操作系统、漏洞利用方式以及结果。 最终的总结应该包括:Throttlestop驱动漏洞(CVE-2025-7771),影响Windows 11版本3.0.0.0,利用内核驱动进行物理内存越界写入,禁用LSASS保护机制以实现权限提升。 </think> 该文章描述了Throttlestop内核驱动中的一个漏洞(CVE-2025-7771),影响Windows 11版本3.0.0.0。攻击者利用此漏洞通过内核驱动进行物理内存越界写入操作,禁用LSASS进程的保护机制以实现权限提升。...
2026-4-22 00:0:0 | 阅读: 9 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
hdrv
phys
ulonglong
016llx
lu
[webapps] WordPress Plugin 5.2.0 - Broken Access Control
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用特定的开头。我得先仔细看看这篇文章的内容。 文章标题是关于WordPress插件5.2.0的访问控制漏洞。作者是Zeeshan Haider,漏洞出现在“Highlight and Share”插件里。描述里提到,这个插件有一个未认证的AJAX动作,允许攻击者滥用“Share via Email”功能,而没有适当的权限检查。 攻击者可以复用有效的post nonce来触发邮件分享请求,导致未经授权的邮件发送,比如垃圾邮件或滥用。这个漏洞不需要任何权限,任何人都可以利用。 证明概念部分详细说明了如何获取nonce和利用漏洞的具体步骤。看起来这是一个严重的安全问题,可能影响很多使用该插件的WordPress网站。 用户的需求是总结内容,控制在100字以内。我需要抓住关键点:插件版本、漏洞类型、攻击方式、影响范围和利用条件。 所以总结的时候要包括:WordPress插件版本5.2.0及以下存在漏洞,允许未认证攻击者滥用“Share via Email”功能发送邮件,导致垃圾邮件或滥用。攻击者需要获取有效nonce即可。 </think> WordPress插件5.2.0及以下版本存在访问控制漏洞,允许未认证攻击者滥用"Share via Email"功能发送未经授权的邮件(如垃圾邮件),需获取有效post nonce即可触发。...
2026-4-22 00:0:0 | 阅读: 8 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
formdata
wordpress
postid
attacker
permalink
[local] AVAST Antivirus 25.11 - Unquoted Service Path
好的,我现在需要帮用户总结一篇文章的内容,控制在一百个字以内。首先,我得仔细阅读用户提供的文章内容。 文章标题是“AVAST Antivirus 25.11 - Unquoted Service Path”,看起来这是一个安全漏洞的标题。作者是Milad Karimi,日期是2025年12月17日。软件版本是25.11,测试操作系统是Windows 11。 描述部分提到AVAST Antivirus 25.11存在未引用的服务路径漏洞,允许本地非特权用户执行代码,获得SYSTEM权限。攻击者可以利用未引用的服务路径配置注入恶意可执行文件,以高级系统权限运行。 PoC部分展示了使用sc命令查询服务配置,显示服务路径未被引号包围。 接下来,我需要将这些信息浓缩到一百个字以内。重点包括:软件名称、版本、漏洞类型、影响(本地非特权用户、SYSTEM权限)、攻击方式(注入恶意程序)。 所以,总结应该是:AVAST Antivirus 25.11存在未引用服务路径漏洞,允许本地非特权用户注入恶意程序并以SYSTEM权限运行。 </think> AVAST Antivirus 25.11 存在未引用服务路径漏洞,允许本地非特权用户注入恶意程序并以 SYSTEM 权限运行。...
2026-4-22 00:0:0 | 阅读: 7 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
secureline
nombre
unquoted
servicio
mx
[local] NetBT e-Fatura - Privilege Escalation
好的,我现在需要帮用户总结一篇文章的内容,控制在一百个字以内。用户已经给出了文章的详细信息,包括标题、作者、发现日期、厂商、测试版本、操作系统、漏洞类型和CVE编号。还有描述和影响部分,以及一个概念验证的步骤。 首先,我得理解这篇文章讲的是什么。看起来这是一个关于NetBT e-Fatura系统的漏洞报告,漏洞类型是CWE-428,未引用搜索路径或元素。这意味着系统中某个服务的可执行文件路径没有被正确引用,导致潜在的安全风险。 接下来,描述和影响部分提到这个漏洞允许未经授权的本地用户以高权限执行任意代码。这可能意味着攻击者可以利用这个漏洞提升权限,进而控制整个系统。 概念验证部分展示了使用sc命令查询服务配置,并使用accesschk检查权限。结果显示普通用户对相关目录有读写权限,这可能意味着他们可以替换或修改可执行文件,从而执行恶意代码。 现在我需要把这些信息浓缩到100字以内。重点包括:NetBT e-Fatura系统存在本地提权漏洞(CVE-2025-14018),未引用搜索路径导致普通用户能以高权限运行代码。 所以总结的时候要提到系统名称、漏洞类型、CVE编号以及影响范围和攻击者的能力。 </think> NetBT e-Fatura 存在本地提权漏洞(CVE-2025-14018),因未引用搜索路径问题,普通用户可通过替换服务可执行文件以高权限运行任意代码。...
2026-4-10 00:0:0 | 阅读: 6 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
inetpub
wwwroot
netbt
[webapps] D-Link DIR-650IN - Authenticated Command Injection
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章是关于D-Link DIR-650IN路由器的一个漏洞,标题是“Authenticated Command Injection”。文章详细描述了这个漏洞,包括发现者、影响版本、测试环境等。 首先,我需要理解文章的主要内容。漏洞存在于诊断功能中的Ping或Traceroute部分,参数sysHost没有被正确过滤,导致攻击者可以注入系统命令。攻击者需要有认证权限,但即使是低权限的用户也能利用这个漏洞。成功利用后,攻击者可以读取敏感文件如/etc/passwd,进而完全控制路由器。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:设备型号、漏洞类型、影响版本、攻击条件、后果以及利用方法。同时,语言要简洁明了,避免使用复杂的术语。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息。可能需要舍弃一些细节,比如具体的步骤或HTTP请求示例。重点放在漏洞的存在、影响和后果上。 最后,确保总结准确无误,并且符合用户的要求:直接描述内容,不需要特定的开头词。 </think> D-Link DIR-650IN路由器固件V1.04版本存在认证命令注入漏洞,攻击者可通过诊断功能注入系统命令读取敏感文件如/etc/passwd并完全控制设备。...
2026-4-10 00:0:0 | 阅读: 5 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
passwd
650in
dlinkmea
diagnostic
[webapps] React Server 19.2.0 - Remote Code Execution
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章看起来是一个关于React Server组件的远程代码执行漏洞的POC代码和说明。 首先,我需要理解文章的主要内容。文章标题提到React Server 19.2.0版本存在远程代码执行漏洞,CVE编号是CVE-2025-55182。作者是EynaExp,测试环境包括Windows和Linux。代码部分主要是利用requests库发送特定的HTTP请求,构造了请求头和请求体,试图在目标服务器上执行任意命令。 接下来,我需要提取关键信息:漏洞名称、影响版本、CVE编号、利用方式以及可能的影响范围。然后将这些信息浓缩成一个简短的描述,不超过100字。 需要注意的是,用户要求直接写描述,不需要使用“文章内容总结”之类的开头。所以我的总结应该直接点明漏洞及其影响。 最后,检查字数是否符合要求,并确保信息准确无误。 </think> React Server组件存在远程代码执行漏洞(CVE-2025-55182),影响版本19.0.0至19.2.0。攻击者可通过构造特定请求,在目标服务器上执行任意命令。...
2026-4-9 00:0:0 | 阅读: 3 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
eynaexp
github
urllib3
futures
[webapps] RomM 4.4.0 - XSS_CSRF Chain
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户已经提供了文章的详细内容,包括漏洞标题、日期、作者、影响范围等信息。 首先,我要理解文章的主要内容。这篇文章描述了一个针对RomM软件的XSS和CSRF链式攻击漏洞。攻击者可以利用这个漏洞上传恶意HTML文件,通过CSRF令牌复用绕过SameSite保护,最终接管管理员账户。 接下来,我需要提取关键点:漏洞类型(XSS和CSRF链式攻击)、影响(管理员账户接管)、前提条件(攻击者需要认证账户,受害者访问恶意链接)以及利用步骤(获取CSRF令牌、上传恶意文件、发送链接给受害者)。 然后,我要将这些关键点浓缩成一句话,确保不超过100个字,并且不使用“文章内容总结”或“这篇文章”等开头。例如:“RomM <4.4.1版本存在XSS和CSRF链式漏洞,允许攻击者通过上传恶意HTML文件并复用CSRF令牌绕过SameSite保护,从而接管管理员账户。” 最后,检查字数是否符合要求,并确保描述准确简洁。 </think> RomM <4.4.1版本存在XSS和CSRF链式漏洞,允许攻击者通过上传恶意HTML文件并复用CSRF令牌绕过SameSite保护,从而接管管理员账户。...
2026-4-9 00:0:0 | 阅读: 6 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
romm
victim
csrftoken
avatar
attacker
[webapps] Jumbo Website Manager - Remote Code Execution
嗯,用户发来了一个请求,让我帮他总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。我得先看看他提供的内容是什么。 看起来这是一篇关于Jumbo CMS漏洞的文章。文章标题提到了远程代码执行(RCE),应用版本是v1.3.7,技术是PHP。作者是Mirabbas Ağalarov,测试环境是Linux。文章中还附带了一个Python脚本,展示了如何利用这个漏洞。 首先,我需要理解文章的主要内容。这篇文章描述了一个RCE漏洞,允许攻击者通过上传恶意文件来执行任意代码。攻击过程包括登录和文件上传两个步骤。 接下来,我要总结这个内容,控制在100字以内。需要包括关键点:Jumbo CMS v1.3.7的RCE漏洞、利用文件上传、影响范围、作者信息等。 然后,我得确保语言简洁明了,直接描述内容,不需要多余的开头或结尾。比如,“Jumbo CMS v1.3.7 存在远程代码执行漏洞,攻击者可利用文件上传功能上传恶意PHAR文件并执行任意代码。”这样既涵盖了主要信息又符合字数限制。 最后,检查一下是否有遗漏的重要信息,比如影响范围是否仅限于Linux?根据文章内容,测试是在Linux上进行的,但漏洞可能存在于所有支持的操作系统中。因此,在总结中可以提到影响范围广泛。 综上所述,我应该写出一个简洁、全面的总结,涵盖漏洞类型、利用方法和影响范围。 </think> Jumbo CMS v1.3.7 存在远程代码执行漏洞,攻击者可利用文件上传功能上传恶意PHAR文件并执行任意代码。...
2026-4-9 00:0:0 | 阅读: 4 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
jumbo
php
username
tuple
[local] ZSH 5.9 - RCE
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述即可。 首先,我需要快速浏览一下文章。看起来这篇文章是关于利用ZSH 5.9中的一个漏洞进行远程代码执行(RCE)的。作者是sinanadilrana,日期是2025年12月30日。代码部分使用了pexpect库来与GDB交互,运行zsh并尝试执行一些命令。 接下来,我需要找出文章的主要内容。看起来作者通过GDB启动zsh,并发送一些命令来触发漏洞。然后进行内存操作,比如写入shellcode到内存中,并调整寄存器来执行这些代码。最后进入交互模式。 总结一下,文章描述了一个利用ZSH 5.9漏洞进行RCE的 exploit过程,包括使用GDB启动shell、发送命令、内存操作以及进入交互模式。 现在要控制在100字以内,所以需要简洁明了。重点包括:ZSH 5.9漏洞、RCE exploit、GDB调试、内存操作和远程shell建立。 所以最终的总结应该是:文章展示了一个针对ZSH 5.9的远程代码执行漏洞利用方法,通过GDB调试和内存操作实现对目标系统的控制,并建立远程shell。 </think> 文章展示了一个针对ZSH 5.9的远程代码执行漏洞利用方法,通过GDB调试和内存操作实现对目标系统的控制,并建立远程shell。...
2026-4-9 00:0:0 | 阅读: 4 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
pexpect
pwndbg
prompts
zsh
[webapps] FortiWeb 8.0.2 - Remote Code Execution
好的,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要仔细阅读文章内容,理解其主要信息。 文章标题是关于FortiWeb 8.0.2的远程代码执行漏洞。作者是Mohammed Idrees Banyamer,来自约旦。漏洞的CVE编号是CVE-2025-64446,CVSS评分9.8,属于严重级别。影响版本包括7.6.7、7.8.7和8.0.2之前的版本。 漏洞利用步骤包括:创建临时管理员用户、登录、上传webshell并通过备份功能触发反向shell,最终获得root权限。修复建议是升级到指定版本,并提供了补丁链接。 现在,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、影响版本、攻击路径(认证绕过、路径遍历、文件上传导致RCE)、影响(系统完全控制)、修复方法和CVSS评分。 确保语言简洁明了,避免使用复杂的术语,同时涵盖所有关键点。 </think> FortiWeb <8.0.2 存在远程代码执行漏洞(CVE-2025-64446),攻击者可利用认证绕过、路径遍历和文件上传实现RCE,导致系统完全控制。修复需升级至指定版本。...
2026-4-8 00:0:0 | 阅读: 6 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
fortiweb
banyamer
pwnedadmin
64446
4444
[local] 7-Zip 24.00 - Directory Traversal
嗯,用户发来一个请求,让我帮忙总结一篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读用户提供的文章内容。 看起来这篇文章是关于7-Zip的一个安全漏洞,版本低于25.00。漏洞类型是目录遍历导致远程代码执行。作者是Mohammed Idrees Banyamer,来自约旦。文章中提到了利用恶意ZIP文件中的符号链接来实现攻击。 接下来,我需要提取关键信息:7-Zip的版本、漏洞类型、影响、修复方法等。然后,把这些信息浓缩到100字以内,确保涵盖主要点。 还要注意用户的格式要求,不需要特定的开头,直接写描述即可。所以,我需要简洁明了地表达这些内容。 最后,检查一下字数是否符合要求,并确保信息准确无误。 </think> 该文章描述了一个针对7-Zip < 25.00版本的漏洞(CVE-2025-11001),利用恶意ZIP文件中的符号链接实现目录遍历和远程代码执行。攻击者可通过构造恶意ZIP文件,在目标系统上以管理员权限提取文件并执行任意代码,导致系统完全被控制。修复方法是升级到7-Zip 25.00或更高版本。...
2026-4-8 00:0:0 | 阅读: 6 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
payload
windows
0x800
11001
banyamer
[webapps] xibocms 3.3.4 - RCE
好的,我现在需要帮助用户总结一篇文章的内容,控制在100字以内。用户提供的文章是一个关于Xibo CMS漏洞的详细描述,包括漏洞名称、作者、影响版本、利用细节等。 首先,我需要理解文章的主要内容。这篇文章描述了一个远程代码执行漏洞(CVE-2023-33177),存在于Xibo CMS的某些版本中。漏洞是由于在导入布局时未能正确验证ZIP文件中的路径,导致路径遍历攻击(Zip Slip)。攻击者可以上传恶意文件到服务器的任意位置,进而获得远程代码执行的能力。 接下来,我需要提取关键信息:漏洞类型(路径遍历)、受影响版本、利用方法(通过ZIP文件中的mapping.json)、结果(上传webshell并执行命令)、修复建议(升级到指定版本)。 然后,我要将这些信息浓缩到100字以内,确保涵盖所有重要点:漏洞名称、影响范围、利用方式、攻击结果和修复措施。 最后,组织语言,确保简洁明了。例如:“Xibo CMS 3.3.4 存在路径遍历漏洞(CVE-2023-33177),允许攻击者通过导入恶意ZIP文件上传任意文件并执行代码。该漏洞源于mapping.json中未正确验证的文件路径。受影响版本包括1.8.0-2.3.16和3.0.0-3.3.4。建议升级至2.3.17+或3.3.5+修复。” 这样既涵盖了所有关键点,又符合字数限制。 </think> Xibo CMS 3.3.4 存在路径遍历漏洞(CVE-2023-33177),允许攻击者通过导入恶意ZIP文件上传任意文件并执行代码。该漏洞源于mapping.json中未正确验证的文件路径。受影响版本包括1.8.0-2.3.16和3.0.0-3.3.4。建议升级至2.3.17+或3.3.5+修复。...
2026-4-8 00:0:0 | 阅读: 5 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
xibo
php
library
zf
playlist
[local] SQLite 3.50.1 - Heap Overflow
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解它的主要内容。 这篇文章看起来是一个漏洞报告,标题是“SQLite 3.50.1 - Heap Overflow”,发布日期是2025年11月5日,作者是Mohammed Idrees Banyamer。漏洞影响的是Windows Server使用的winsqlite3.dll,版本低于3.50.2。漏洞的CVE编号是CVE-2025-6965,CVSS评分7.2,属于高危。 漏洞影响了Active Directory、Group Policy、Certificate Services和Azure AD Connect等关键服务。攻击者可以利用这个漏洞导致服务崩溃、拒绝服务(DoS),甚至可能远程控制(RCE),进而控制域控制器。修复方法是应用最新的Windows累积更新或升级到SQLite 3.50.2及以上版本。 文章还包含了一个PoC代码示例,展示了如何触发这个堆溢出漏洞。代码分为几个步骤:创建恶意数据库、生成包含大量聚合函数的查询、部署并触发漏洞,最后设置一个RCE监听器。 用户的要求是用中文总结内容,控制在一百字以内,并且不需要特定的开头。因此,我需要提取关键信息:漏洞名称、影响范围、攻击后果、修复方法。 总结的时候要注意简洁明了,确保所有重要点都涵盖进去。比如: SQLite 3.50.1的堆溢出漏洞影响Windows Server的关键组件,可能导致服务崩溃或远程控制,修复需升级到最新版本或应用补丁。 这样应该能满足用户的需求。 </think> SQLite 3.50.1 存在堆溢出漏洞(CVE-2025-6965),影响 Windows Server 的 winsqlite3.dll 组件及 Active Directory 等关键服务。攻击者可利用此漏洞引发服务崩溃、拒绝服务(DoS)或潜在远程代码执行(RCE)。修复需升级 SQLite 至 3.50.2 或更高版本。...
2026-4-8 00:0:0 | 阅读: 6 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
winsqlite3
windows
overflow
sqlite3
payload
[local] Microsoft MMC MSC EvilTwin - Local Admin Creation
嗯,用户发来一个请求,让我帮他总结一下一篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要仔细阅读用户提供的文章内容。看起来这是一篇关于微软MMC组件漏洞的 exploit 文章。文章提到了CVE-2025-26633,影响Windows 10、11和Server 2016到2025版本。攻击者可以利用这个漏洞创建本地管理员账户,权限很高。 接下来,用户的要求是总结内容在100字以内。我需要抓住关键点:漏洞名称、影响版本、攻击效果、CVSS评分以及修复方法。这些信息都是最重要的。 然后,我要确保语言简洁明了,不使用复杂的术语,让读者一目了然。同时,不需要任何开头语句,直接进入描述。 最后,检查一下字数是否符合要求,并确保所有关键信息都被涵盖。这样用户就能快速了解文章的核心内容了。 </think> 该文章描述了微软MMC组件中的一个高危漏洞(CVE-2025-26633),允许攻击者通过恶意.msc文件创建本地管理员账户并获取高权限。该漏洞影响Windows 10、11及部分服务器版本,CVSS评分为7.8(高危),可通过微软补丁修复。...
2026-4-8 00:0:0 | 阅读: 5 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
subelement
msc
windows
snapin
26633
[webapps] Horilla v1.3 - RCE
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,首先我需要仔细阅读文章内容。 这篇文章看起来是一个漏洞的利用说明,标题是Horilla v1.3 - RCE。作者是Raghad Abdallah Al-syouf,日期是2025年5月29日。漏洞版本是<=1.3,测试环境是Ubuntu和Docker,CVE编号是CVE-2025-48868。 描述部分说这个脚本利用了认证的RCE漏洞。它登录到目标Web应用,创建一个项目,发送payload以实现反向shell连接到用户手动启动的监听器。 使用方法里有参数说明,比如目标URL、用户名、密码、攻击者的IP和端口。例子展示了如何运行脚本。 代码部分主要是Python脚本,使用了requests库来处理HTTP请求,BeautifulSoup来解析HTML获取csrf_token。步骤包括登录、创建项目、发送payload到特定URL以触发RCE。 所以总结一下:这篇文章介绍了一个针对Horilla v1.3的认证远程代码执行漏洞(CVE-2025-48868),利用该漏洞可以实现反向shell连接。用户需要手动启动监听器,并通过提供的Python脚本发送攻击payload。 </think> 该文章描述了一个针对Horilla v1.3的认证远程代码执行(RCE)漏洞(CVE-2025-48868),允许攻击者通过发送特定payload实现反向shell连接。利用该漏洞需登录目标应用、创建项目并手动启动监听器以接收连接。...
2026-4-8 00:0:0 | 阅读: 8 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
48868
payload
soup
hx
[webapps] WordPress Madara - Local File Inclusion
好的,我现在需要帮用户总结一篇文章的内容,控制在一百个字以内。用户给的是一篇关于WordPress Madara主题本地文件包含漏洞的详细报告。 首先,我得理解文章的主要内容。文章提到了漏洞的标题、日期、作者、供应商主页、软件链接、测试环境和CVE编号。攻击向量是通过特定的body路径,而POC则是一个POST请求,利用了模板参数来读取系统文件,比如/etc/passwd。 接下来,我需要将这些信息浓缩到100字以内。重点包括漏洞名称、影响范围(WordPress Madara主题)、攻击方式(利用模板参数)、以及可能的影响(读取敏感文件)。 然后,我要确保语言简洁明了,不使用任何复杂的术语,同时避免使用“文章内容总结”这样的开头。直接描述漏洞的情况和影响即可。 最后,检查字数是否符合要求,并确保信息准确无误。 </think> 该漏洞存在于WordPress Madara主题中,允许攻击者通过构造特定请求实现本地文件包含攻击。...
2026-4-6 00:0:0 | 阅读: 4 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
madara
wordpress
wp
5brelation
php
Previous
3
4
5
6
7
8
9
10
Next