unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
[local] is-localhost-ip 2.0.0 - SSRF
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,抓住主要信息。 文章标题是“is-localhost-ip 2.0.0 - SSRF”,作者是nu11secur1ty,日期是2025年11月9日。看起来这是一个关于SSRF漏洞的PoC项目。SSRF是服务器端请求伪造,通常用于攻击内部服务。 文章描述了一个PoC,展示了如何绕过服务器对“localhost”的阻止。通过使用不同的IP编码方式,比如十六进制、十进制、八进制和IPv6映射,攻击者可以绕过简单的IP检查机制。 项目包括一个Express服务器,提供几个端点:/check-url用于检查URL是否为本地IP并进行抓取;/secret用于返回一个秘密JSON对象;还有一个测试套件,默认情况下是禁用的,需要手动启用。 安全方面,作者强调不要在生产环境中运行这个PoC,并建议在隔离的环境中使用。此外,他们还提供了一些安全补丁的建议,比如使用DNS解析IP地址,并检查所有地址是否属于保留范围。 最后,文章还提到了如何利用Burp Suite进行测试,并展示了具体的Payload和响应结果。看起来这个PoC确实能够绕过常见的本地IP检测机制。 总结一下,这篇文章主要介绍了一个SSRF PoC项目,展示了如何通过不同的IP编码方式绕过本地IP的限制,并提供了详细的实现和安全建议。 </think> 该文章介绍了一个SSRF漏洞的PoC项目,演示了如何通过不同IP编码方式(如十六进制、十进制、八进制和IPv6映射)绕过服务器对"localhost"的阻止机制。项目包含一个Express服务器和测试套件,默认禁用自我测试以提高安全性。...
2026-4-6 00:0:0 | 阅读: 12 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
3005
isolated
ssrf
asc3t1c
[webapps] Fortinet FortiWeb v8.0.1 - Auth Bypass
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接描述文章内容。 首先,我看看文章的主要内容。文章讲的是Fortinet FortiWeb v8.0.1的一个漏洞,CVE-2025-64446。这是一个路径遍历漏洞,影响多个版本的FortiWeb WAF。攻击者可以利用这个漏洞绕过认证,获得管理员权限。严重性评分是9.8,属于Critical级别。 接下来,受影响的版本包括8.0.x、7.6.x、7.4.x、7.2.x和7.0.x的多个版本。修复版本已经发布,建议尽快升级。此外,文章还提到了缓解措施,比如禁用公共访问、限制接口到内部网络等。 现在我要把这些信息浓缩到100字以内。需要包括漏洞名称、影响范围、攻击后果、修复建议以及缓解措施。 可能的结构是:FortiWeb v8.0.1存在高危漏洞CVE-2025-64446,导致认证绕过和管理访问。影响多个版本,已发布补丁。建议升级并采取临时措施。 检查字数是否在限制内,并确保信息准确无误。 </think> FortiWeb v8.0.1 存在高危漏洞 CVE-2025-64446,可能导致认证绕过和管理访问权限获取。该漏洞影响多个版本的 FortiWeb WAF 系统,已发布补丁修复。建议用户立即升级至安全版本,并采取临时缓解措施以降低风险。...
2026-4-6 00:0:0 | 阅读: 15 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
fortiweb
64446
bypass
asc3t1c
[local] Windows Kernel - Elevation of Privilege
嗯,用户给了我一个任务,让我用中文帮他总结一篇文章的内容,控制在一百个字以内。不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。 首先,我需要仔细阅读用户提供的文章内容。看起来这篇文章是一个关于Windows内核漏洞的利用代码和详细描述。文章中提到了CVE-2025-62215这个漏洞,评分7.0,属于高危。漏洞类型是竞态条件(race condition),允许本地授权攻击者提升权限到SYSTEM级别。 接下来,文章中有一个C++代码示例,展示了如何利用这个漏洞。代码包括获取系统进程PID、模拟EPROCESS地址、触发竞态条件、进行内核池喷射等步骤。最后还运行了cmd.exe来测试权限提升是否成功。 用户的需求是总结这篇文章的内容,控制在100字以内。所以我要抓住几个关键点:漏洞名称、评分、影响范围(Windows 10-12)、漏洞类型(竞态条件)、攻击者权限提升到SYSTEM级别。 现在我需要把这些信息浓缩成一句话或两句话,不超过100字。同时要确保语言简洁明了,不使用复杂的术语,让读者一目了然。 可能的结构是:首先说明漏洞名称和评分,然后说明影响的系统版本,接着描述漏洞类型和攻击效果。 例如:“Windows内核存在CVE-2025-62215高危漏洞(CVSS 7.0),影响Windows 10-12。该漏洞源于竞态条件,允许本地授权攻击者提升权限至SYSTEM级别。” 这样既涵盖了关键信息,又符合字数限制。 最后检查一下是否符合用户的所有要求:中文、总结内容、不超过100字、直接描述不加开头语。 </think> Windows内核存在CVE-2025-62215高危漏洞(CVSS 7.0),影响Windows 10-12。该漏洞源于竞态条件,允许本地授权攻击者提升权限至SYSTEM级别。...
2026-4-6 00:0:0 | 阅读: 14 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
windows
memory
62215
hsnapshot
[local] Desktop Window Manager Core Library 10.0.10240.0 - Privilege Escalation
嗯,用户让我总结一下这篇文章的内容,控制在100个字以内。首先,我需要仔细阅读文章,找出关键信息。 文章标题是“Desktop Window Manager Core Library 10.0.10240.0 — Privilege Escalation”,看起来是关于Windows系统中一个核心库的漏洞。作者是nu11secur1ty,日期是2025年11月4日,厂商是微软,软件是Windows的DWM核心库。 描述部分提到这是一个基于堆的缓冲区溢出漏洞,当处理过大的帧或不受信任的输入时,会导致堆内存被覆盖,从而引发内存损坏。这种漏洞可能导致本地权限提升,因为代码路径对本地无特权用户可访问,并且进程以提升的权限运行。 参考部分包括CVE编号、微软的安全更新指南和NVD/CVE条目。漏洞利用部分没有提供代码或具体细节,只是提到了概念验证被省略了。 总结的时候需要包括:DWM核心库存在堆溢出漏洞,导致内存损坏和权限提升。控制在100字以内,不需要开头语句。 所以最终的总结应该是:“Windows DWM核心库存在堆溢出漏洞,处理过大的帧或不受信任输入时导致内存损坏,可能引发本地权限提升。” 这样刚好在字数限制内,并且涵盖了关键点。 </think> Windows DWM核心库存在堆溢出漏洞,处理过大的帧或不受信任输入时导致内存损坏,可能引发本地权限提升。...
2026-4-6 00:0:0 | 阅读: 12 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
sanitized
asc3t1c
library
dwm
[webapps] ASP.net 8.0.10 - Bypass
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,理解其主要信息。 文章标题是“ASP.net 8.0.10 - Bypass”,日期是2025年11月3日,作者来自约旦。描述部分提到这是一个HTTP请求走私漏洞,影响未修补的.NET Kestrel版本,由于处理畸形块扩展不当导致。漏洞允许认证绕过、会话劫持和SSRF攻击。修复版本是.NET 9.0.1或8.0.10+。 用户要求总结控制在100字以内,不需要特定开头。我需要提取关键点:漏洞名称、影响范围、攻击方式、修复版本和严重性评分。 可能的结构是:指出漏洞名称、影响的软件版本、攻击方式(如认证绕过、会话劫持等)、修复版本和CVSS评分。 现在组织语言,确保简洁明了,不超过字数限制。 </think> 文章描述了一个针对未修补的 ASP.NET Core 8.0.10 的 HTTP 请求走私漏洞(CVE-2025-55315),通过畸形分块编码实现认证绕过、会话劫持和 SSRF 攻击。该漏洞允许远程完全控制目标系统,并已在 .NET 9.0.1 和 8.0.10+ 中修复。...
2026-4-6 00:0:0 | 阅读: 14 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
bypass
chunked
ssrf
resp1
nx
[webapps] Grafana 11.6.0 - SSRF
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我看看文章的内容。 文章标题是Grafana 11.6.0的SSRF漏洞,提到了CVE编号。描述部分说明了漏洞的原因,是由于客户端路径遍历编码和开放重定向的结合。影响范围包括匿名访问或使用易受攻击插件的情况,可能导致服务器请求攻击者控制的主机或重定向,进而引发信息泄露。 POC部分展示了两个GET请求,带有特定的编码路径和参数。看起来这些请求用于触发漏洞。 接下来,我需要将这些信息浓缩到100字以内。重点包括:Grafana版本范围、SSRF漏洞、原因(路径遍历和重定向)、影响条件(匿名访问或插件)、攻击后果(信息泄露)。 现在组织语言:Grafana 11.2.0-11.6.0存在SSRF漏洞,因客户端路径遍历和开放重定向导致。在匿名访问或易受攻击插件启用时,攻击者可使服务器请求其控制的主机或引发重定向,导致信息泄露。 检查字数:刚好在限制内。确保没有使用“文章内容总结”之类的开头,直接描述内容。 </think> Grafana 11.2.0-11.6.0 存在 SSRF 漏洞,因客户端路径遍历和开放重定向导致。在匿名访问或易受攻击插件启用时,攻击者可使服务器请求其控制的主机或引发重定向,导致信息泄露。...
2026-4-6 00:0:0 | 阅读: 11 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
252f
25252f
ssrf
attacker
616
[webapps] Zhiyuan OA - arbitrary file upload leading
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,理解其中的关键点。 文章标题是关于致远OA的一个漏洞,允许任意文件上传。看起来这是一个安全漏洞,可能影响多个版本的软件。作者提到通过控制realFileType和fileId参数,可以上传恶意文件到webroot目录,进而执行远程代码。 接下来,我需要提取主要信息:漏洞类型是路径遍历和不当验证,影响版本包括5.0到8.0sp2。攻击者可以上传JSP文件并执行代码,导致远程代码执行和服务器完全控制。 现在要将这些信息浓缩成100字以内的总结。要注意不要使用“文章内容总结”这样的开头,直接描述即可。 可能会这样组织语言:致远OA多个版本存在文件上传漏洞,攻击者可利用路径遍历上传恶意JSP文件至webroot目录并执行代码,导致远程代码执行和服务器控制。 检查一下字数是否在限制内,并确保关键点都涵盖:漏洞、版本、攻击方式、影响。 </think> 致远OA多个版本存在任意文件上传漏洞,攻击者可通过控制`realFileType`和`fileId`参数上传恶意JSP文件至webroot目录并执行代码,导致远程代码执行和服务器完全控制。...
2026-4-6 00:0:0 | 阅读: 11 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
seeyon
vulncheck
cnvd
zhiyuan
[webapps] WBCE CMS 1.6.4 - Remote Code Execution
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章是关于WBCE CMS 1.6.4的一个远程代码执行漏洞的详细描述。首先,我需要理解文章的主要内容。 文章标题提到了Exploit Title和版本信息,说明这是一个安全漏洞。漏洞存在于Droplets模块中,允许有管理员权限的攻击者注入和执行任意PHP代码,从而完全控制系统。作者提供了详细的步骤来证明这个漏洞的存在,包括登录管理面板、创建恶意droplet、插入恶意代码并执行。 接下来,我需要将这些信息浓缩到100字以内。重点在于:软件名称、版本、漏洞类型(远程代码执行)、影响(管理员权限下的系统控制)、模块名称(Droplets)以及攻击后果(系统完全被控制)。 可能的结构是:WBCE CMS 1.6.4的Droplets模块存在远程代码执行漏洞,允许管理员级别的攻击者注入并执行任意PHP代码,导致系统完全被控制。 现在检查字数是否在限制内,并确保没有使用“文章内容总结”等开头语。确认无误后就可以给出总结。 </think> WBCE CMS 1.6.4 的 Droplets 模块存在远程代码执行漏洞,允许具有管理员权限的攻击者注入并执行任意 PHP 代码,导致系统完全被控制。...
2026-4-6 00:0:0 | 阅读: 5 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
droplet
wbce
php
droplets
remote
[webapps] RiteCMS 3.1.0 - Authenticated Remote Code Execution
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,找出关键点。 文章标题是RiteCMS 3.1.0的认证远程代码执行漏洞。作者是Chokri Hammedi,发布日期是2025年10月26日。漏洞描述中提到content_function()处理函数存在漏洞,允许有编辑权限的用户执行任意PHP代码。 步骤部分显示攻击者可以通过在页面内容中插入特定标签来执行系统命令,比如system('whoami')。这说明漏洞利用起来相对简单,影响较大。 总结时需要包括软件名称、版本、漏洞类型、触发方式以及影响范围。控制在100字以内,所以要简洁明了。 可能的表达方式:“RiteCMS 3.1.0存在认证远程代码执行漏洞,攻击者可通过编辑页面内容中的[function:...]标签注入并执行任意PHP代码,可能导致服务器被控制。” 这样既涵盖了关键点,又符合字数限制。 </think> RiteCMS 3.1.0 存在认证远程代码执行漏洞,攻击者可通过编辑页面内容中的[function:...]标签注入并执行任意PHP代码,可能导致服务器被控制。...
2026-4-6 00:0:0 | 阅读: 4 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
ritecms
php
github
whoami
handylulu
[webapps] WeGIA 3.5.0 - SQL Injection
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读用户提供的文章内容。看起来这是一篇关于WeGIA 3.5.0版本中的SQL注入漏洞的详细说明,包括了漏洞的发现者、影响范围、测试环境以及具体的利用脚本。 用户要求总结控制在100字以内,并且不需要特定的开头,比如“文章内容总结”之类的。所以,我需要提取关键信息:软件名称、版本、漏洞类型、CVE编号、测试环境以及利用方法。 接下来,我需要确保语言简洁明了,不遗漏重要信息。可能的结构是:软件名称+版本+漏洞类型+CVE编号+测试环境+利用方法。这样既全面又符合字数限制。 最后,检查一下是否所有关键点都涵盖了,并且没有超过字数限制。确保表达清晰,没有语法错误。 </think> 该文章描述了WeGIA 3.5.0版本中发现的SQL注入漏洞(CVE-2025-62360),并提供了一个利用脚本。该漏洞允许攻击者通过构造特定的HTTP请求执行SQL注入攻击。文章还详细介绍了漏洞的测试环境和利用方法,并提供了使用curl命令进行攻击的示例代码。...
2026-3-3 00:0:0 | 阅读: 11 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
wegia
payload
php
dependente
ignorecase
[webapps] Boss Mini v1.4.0 - Local File Inclusion (LFI)
嗯,用户发来一个请求,让我帮他总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读用户提供的文章内容。 这篇文章看起来是一个关于Boss Mini v1.4.0的本地文件包含漏洞的利用代码。作者是nltt0,日期是2023年7月12日。代码部分用Python编写,使用了requests库来发送HTTP请求。代码中有一个banner,然后是参数解析器,用来接收目标域名和要读取的本地文件路径。 接着,代码构造了一个URL,并对文件路径进行了URL编码。然后设置了请求头,包括Host、User-Agent、Content-Type等。数据部分包含了一个path参数,指向目标文件。最后,发送了一个POST请求,并检查响应状态码是否为200,如果是,则打印响应内容。 总结一下,这篇文章主要展示了如何利用Boss Mini软件中的LFI漏洞来读取任意本地文件。因此,在总结时需要涵盖漏洞名称、影响版本、利用方法以及作者信息。 用户的要求是控制在100字以内,并且直接描述文章内容。所以需要简洁明了地表达出关键点:漏洞名称、版本、作者、利用方法和影响。 可能需要注意的是,避免使用“文章内容总结”这样的开头词,直接进入描述。同时确保所有关键信息都被涵盖进去。 最后,检查字数是否符合要求,并确保语言流畅自然。 </think> 该文章展示了针对Boss Mini v1.4.0版本的本地文件包含(LFI)漏洞(CVE-2023-3643)的利用方法。作者nltt0提供了Python脚本代码,通过构造特定请求读取目标服务器上的任意本地文件。...
2026-3-3 00:0:0 | 阅读: 6 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
boss
file2
inclusion
nltt0
quote
[webapps] WordPress Backup Migration 1.3.7 - Remote Command Execution
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章,理解其主要内容。 文章标题是关于WordPress Backup Migration插件的远程命令执行漏洞。作者是DANG,版本是1.3.7及以下。漏洞利用的是Content-Dir头,通过backup-heart.php端点进行攻击。利用PHP滤镜链技术,攻击者可以注入恶意代码,导致远程命令执行。 接下来,我需要将这些关键点浓缩到100字以内。要确保包括插件名称、漏洞类型、影响版本、攻击方式和利用技术。 可能的结构是:WordPress Backup Migration插件<=1.3.7存在远程命令执行漏洞,通过Content-Dir头发送恶意代码到特定端点,利用PHP滤镜链技术实现未授权的代码执行。 检查字数是否在限制内,并确保信息准确完整。 </think> WordPress Backup Migration插件(≤1.3.7)存在远程命令执行漏洞,通过Content-Dir头发送恶意代码至特定端点,利用PHP滤镜链技术实现未授权代码执行。...
2026-3-3 00:0:0 | 阅读: 8 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
payload
php
backup
wordpress
remote
[webapps] mailcow 2025-01a - Host Header Password Reset Poisoning
嗯,我需要帮用户总结一下这篇文章的内容。用户的要求是用中文总结,控制在100个字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。 首先,我看看文章的标题和内容。标题是“mailcow 2025-01a - Host Header Password Reset Poisoning”,看起来是关于mailcow软件的一个漏洞。文章提到了CVE-2025-25198,这是一个已知的安全漏洞编号。 接下来,文章描述了一个缺陷:在mailcow的密码重置功能中,存在Host头注入的问题。攻击者可以利用这个漏洞生成指向自己控制域的重置链接,从而可能导致账户接管。这个漏洞已经被修复,在版本2025-01a中解决了。 然后,文章还提到了PoC代码的链接和一些技术细节,比如如何利用这个漏洞进行测试。但用户只需要总结内容,所以这些细节可能不需要详细提及。 现在,我需要把这些信息浓缩到100字以内。重点包括:漏洞名称、影响、攻击方式、后果以及修复情况。 最后,确保语言简洁明了,不使用复杂的术语,让读者一目了然。 </think> mailcow 存在密码重置功能中的Host头注入漏洞(CVE-2025-25198),攻击者可利用此漏洞生成指向自身域名的重置链接,可能导致账户接管。该漏洞已在版本2025-01a中修复。...
2026-3-3 00:0:0 | 阅读: 4 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
http2
client
attacker
username
rgx
[webapps] Easy File Sharing Web Server v7.2 - Buffer Overflow
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章内容,了解它的主要信息。 文章看起来是一个漏洞利用的代码和说明。标题是“Easy File Sharing Web Server v7.2 - Buffer Overflow”,所以这是关于缓冲区溢出的漏洞。作者是Donwor,测试环境是Windows 10和11。 接下来,文章提到了ROP链的构建过程,这可能比较复杂。作者提到他不想使用Mona工具,而是自己构建ROP链,这可能是因为学习或帮助他人的原因。同时,作者指出ROP链的构建非常有挑战性,特别是在数据在寄存器之间移动时遇到的限制。 此外,文章基于Knaps的DEP SEH缓冲区溢出利用,并列出了不允许的字符如'\x00'和'\x3b'。代码部分展示了如何构造ROP链、shellcode以及发送HTTP请求来触发漏洞。 总结一下,这篇文章详细描述了如何利用Easy File Sharing Web Server v7.2中的缓冲区溢出漏洞进行攻击,包括自定义ROP链和构造payload的过程。 现在需要将这些信息浓缩到100字以内。重点包括:漏洞类型(缓冲区溢出)、软件版本、操作系统、攻击方法(ROP链)、作者信息以及利用的技术细节。 最终总结应简洁明了,涵盖主要技术点和成果。 </think> 这篇文章描述了针对Easy File Sharing Web Server v7.2的缓冲区溢出漏洞的利用方法。通过自定义ROP链和构造特定payload,攻击者可以在Windows 10/11系统上实现远程代码执行。该漏洞利用了ImageLoad.dll中的多个函数调用,并通过HTTP请求触发。...
2026-3-3 00:0:0 | 阅读: 8 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
retn
0x1001715d
imageload
0x10019457
[webapps] motionEye 0.43.1b4 - RCE
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,理解其中的关键信息。 文章标题是“motionEye 0.43.1b4 - RCE”,看起来这是一个远程代码执行的漏洞。作者是prabhatverma47,测试日期是2025年5月14日,提交日期是2025年10月11日。受影响的版本是motionEye <= 0.43.1b4,测试环境是Debian主机运行Docker容器。 文章描述了通过绕过motionEye web UI的客户端验证来实现RCE。具体来说,攻击者可以覆盖JavaScript验证函数,将任意值(包括shell注入语法)保存到motion配置中。当motion重启时,配置会被解析并执行嵌入的shell命令。 安全PoC部分展示了如何创建一个无害的文件/tmp/test。环境设置包括启动Docker容器、验证版本和访问Web UI。复现步骤包括在浏览器控制台中绕过验证、输入payload以及验证结果。 漏洞的根本原因是UI存储了未经过滤的值到配置文件中,这些值被motion解析时执行了shell命令。修复建议是对文件名进行过滤或使用白名单。 现在,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、影响版本、攻击方式(绕过客户端验证)、利用方法(修改配置触发命令执行)、CVE编号和修复建议。 可能的总结结构:motionEye <= 0.43.1b4 存在RCE漏洞,通过绕过客户端JS验证,在配置中注入shell代码执行任意命令。CVE-2025-60787已记录,建议过滤输入字符以修复。 检查字数是否在限制内,并确保涵盖关键点:漏洞名称、版本、攻击方式、影响、CVE和修复。 </think> motionEye 0.43.1b4 存在远程代码执行漏洞(RCE),通过绕过客户端 JavaScript 验证功能,在配置中注入恶意 shell 代码以执行任意命令。此漏洞影响所有 <= 0.43.1b4 的版本,并已被记录为 CVE-2025-60787。建议对输入字符进行过滤或使用白名单机制以修复该问题。...
2026-2-11 00:0:0 | 阅读: 5 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
motioneye
motion
1b4
client
[remote] Windows 10.0.17763.7009 - spoofing vulnerability
嗯,用户发来了一段内容,看起来是一个漏洞的描述和一个Python脚本。他让我用中文帮他总结一下文章内容,控制在100字以内,而且不需要特定的开头,直接写描述即可。 首先,我需要理解这段内容。文章标题是Windows 10.0.17763.7009的一个欺骗漏洞。作者是Beatriz Fresno Naumova,日期是2025年10月6日。漏洞描述中提到,通过生成一个指向网络共享的.library-ms XML文件,当在Windows上打开或导入时,库会指向指定的UNC路径。脚本部分是一个Python脚本,用于生成包含这个XML文件的ZIP包。 接下来,我需要提取关键信息:这是一个Windows漏洞,允许创建指向网络路径的库文件,可能用于欺骗攻击。Python脚本用于生成这样的文件。 然后,我需要用简洁的语言把这些信息浓缩到100字以内。要注意不使用“文章内容总结”之类的开头,直接描述即可。 可能的结构是:描述漏洞类型、影响、利用方式以及工具的作用。 最后检查字数是否符合要求,并确保语言通顺。 </think> 该漏洞允许通过生成包含特定XML内容的(library-ms)文件指向网络共享路径(UNC),当在Windows上打开时会指向指定路径。Python脚本用于生成此类文件并打包成ZIP格式以供测试。...
2026-2-11 00:0:0 | 阅读: 5 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
library
valueerror
unc
windows
z0
[local] glibc 2.38 - Buffer Overflow
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读文章,理解它的主要内容。 文章标题是“glibc 2.38 - Buffer Overflow”,看起来是关于glibc的一个漏洞。接着,作者Beatriz Fresno Naumova在2025年10月8日发布了这个漏洞。漏洞编号是CVE-2023-4911,也被称为“Looney Tunables”。 描述部分提到这是一个本地权限提升的漏洞,利用glibc动态加载器的环境变量解析逻辑中的缓冲区溢出。攻击者通过构造一个恶意的长GLIBC_TUNABLES字符串来破坏内部加载器的状态,从而控制DT_RPATH并加载任意共享对象。 PoC代码部分展示了如何修补libc.so.6并嵌入shellcode,利用加载器以root权限执行命令。代码中使用了环境变量和execve函数来触发漏洞。 总结一下,这篇文章详细描述了如何利用glibc中的缓冲区溢出漏洞进行本地权限提升,并提供了具体的PoC代码。 </think> 这篇文章介绍了一个针对glibc 2.35的本地权限提升漏洞(CVE-2023-4911),通过构造恶意GLIBC_TUNABLES环境变量触发缓冲区溢出,控制DT_RPATH并加载恶意共享库以获取root权限。...
2026-2-11 00:0:0 | 阅读: 2 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
envp
shdr
elf64
kv
filler2
[remote] windows 10/11 - NTLM Hash Disclosure Spoofing
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。 首先,我需要仔细阅读用户提供的文章内容。看起来这是一篇关于Windows 10/11的漏洞利用的标题,提到了NTLM哈希泄露欺骗。日期是2025年10月6日,作者是Beatriz Fresno Naumova,软件链接是N/A,版本不适用,测试环境是Windows 10和11的x64版本,CVE编号是CVE-2025-24054。 描述部分提到这是一个概念验证(PoC),生成一个指向网络共享(UNC)的.library-ms XML文件。当在Windows上打开或导入时,库会指向指定的UNC路径。此外,还有一些注意事项,比如负责任地披露,不要在没有授权的情况下测试生产环境,并且每个邮件只附带一个exploit文件。 接下来是Python脚本部分。这个脚本的作用是生成包含.library-ms文件的ZIP包。它包含了几个函数:is_valid_target用于验证目标是否为有效的IP、主机名或UNC路径;build_library_xml用于构建XML内容;write_zip_with_lib用于将XML写入临时文件并打包成ZIP;sanitize_basename用于确保文件名安全。 主函数main()处理命令行参数,并根据用户输入生成相应的文件。需要注意的是,这个脚本会提示用户输入文件名和目标地址,并进行一些验证和清理工作。 现在我要总结这篇文章的内容。重点在于它描述了一个利用Windows库文件行为导致NTLM哈希泄露的漏洞,并提供了一个生成相关文件的Python脚本。漏洞影响了Windows 10和11系统,并且已经分配了CVE编号。 总结的时候要简洁明了,在一百个字以内。所以我会提到漏洞名称、影响范围、利用方式以及提供的工具脚本。 </think> 该文章描述了一个针对Windows 10/11系统的漏洞(CVE-2025-24054),通过生成包含特定XML配置的.library-ms文件指向网络共享路径(UNC),可能导致NTLM哈希泄露。该工具提供了一个Python脚本用于生成包含此配置文件的ZIP包,并附带相关使用说明和安全提示。...
2026-2-4 00:0:0 | 阅读: 4 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
library
windows
unc
valueerror
z0
[remote] Redis 8.0.2 - RCE
嗯,用户发来了一个请求,让我帮他总结一篇文章的内容,控制在100个字以内,而且不需要用特定的开头。首先,我需要仔细阅读用户提供的文章内容,理解其主要信息。 这篇文章看起来是一个关于Redis漏洞的 exploit。标题提到了Ingress-NGINX Admission Controller v1.11.1,但实际内容是关于Redis的HyperLogLog数据结构的漏洞。作者是Beatriz Fresno Naumova,日期是2025年10月7日。漏洞影响的是Redis版本8.0.0到8.0.3之间。 文章中有一个Python脚本,主要构造了一个畸形的HLL payload,通过利用xzero函数来制造溢出,进而导致远程代码执行(RCE)。测试环境是Ubuntu 22.04,并且提到了CVE编号CVE-2025-32023。 所以,总结的时候需要包括以下几点:Redis的HyperLogLog漏洞、版本范围、利用方式(畸形payload)、攻击类型(FD注入到RCE)、以及影响范围。同时要注意字数限制在100字以内。 接下来,我需要将这些信息浓缩成简洁的一句话。确保涵盖关键点:软件名称、漏洞类型、利用方法、影响版本和攻击效果。 最后检查一下是否符合用户的要求:中文总结、不超过100字、没有特定开头。 </think> 该文章描述了Redis HyperLogLog数据结构中的一个漏洞(CVE-2025-32023),影响版本8.0.0至8.0.3。通过构造畸形HLL payload触发溢出,实现远程代码执行(RCE)。...
2026-2-4 00:0:0 | 阅读: 3 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
payload
hll
p8
malformed
xzero
[webapps] OctoPrint 1.11.2 - File Upload
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,找出关键信息。 文章标题是关于OctoPrint 1.11.2的一个文件上传漏洞。作者是prabhatverma.addada,漏洞影响版本是<=1.11.2,修复版本是1.11.3。CVE编号是CVE-2025-58180,CVSS评分7.5,属于远程代码执行。 漏洞的原理是攻击者上传一个包含shell元字符的文件名,绕过文件名的过滤机制。当系统事件处理器处理这个文件时,就会执行任意命令。触发这个漏洞需要有上传权限,不需要管理员权限。 修复措施包括升级到新版本、禁用相关事件处理器、配置严格的文件名规则等。 现在要把这些信息浓缩到一百字以内。我需要抓住主要点:漏洞名称、影响版本、攻击方式、利用条件和修复方法。 所以总结应该是:OctoPrint 1.11.2存在远程代码执行漏洞,攻击者通过上传特定文件名触发系统事件处理器执行命令。需要认证上传权限即可利用。已修复于1.11.3。 </think> OctoPrint 1.11.2 存在远程代码执行漏洞,允许攻击者通过上传特定格式的文件名触发系统事件处理器执行任意命令。该漏洞无需管理员权限即可利用,默认配置下易受攻击。已修复于 1.11.3 版本。...
2026-2-4 00:0:0 | 阅读: 2 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
octoprint
gcode
test123
github
privileges
Previous
4
5
6
7
8
9
10
11
Next