unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
[remote] Ingress-NGINX Admission Controller v1.11.1 - FD Injection to RCE
好的,我现在需要帮用户总结一篇技术文章的内容,控制在100字以内。用户已经提供了文章的详细内容,包括漏洞标题、日期、作者、版本影响范围等信息,还有代码部分。 首先,我要理解文章的主题。看起来这是一个关于Kubernetes Ingress-NGINX Admission Controller的漏洞利用。漏洞版本是v1.10.0到v1.11.1,可能影响其他版本。作者通过文件描述符注入和RCE(远程代码执行)来实现攻击。 接下来,我需要提取关键点:漏洞名称、影响范围、攻击方式(FD注入和RCE)、利用方法(上传恶意共享库和暴力破解文件描述符)、以及CVE编号。 然后,我需要用简洁的语言把这些点整合起来,确保在100字以内。同时,避免使用“文章内容总结”这样的开头,直接描述内容。 可能的结构是:介绍漏洞及其影响范围,说明攻击方式和利用步骤,最后提到CVE编号。 现在检查字数是否符合要求,并确保信息准确无误。 </think> 该漏洞存在于Kubernetes Ingress-NGINX Admission Controller v1.10.0至v1.11.1版本中,允许通过文件描述符注入实现远程代码执行。攻击者可上传恶意共享库并暴力破解文件描述符以获取控制权。此漏洞涉及多个CVE编号。...
2026-2-4 00:0:0 | 阅读: 5 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
admission
ingress
malicious
payload
library
[webapps] aiohttp 3.9.1 - directory traversal PoC
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章内容,理解其主要目的和关键信息。 这篇文章看起来是一个漏洞的详细说明和PoC代码。标题是关于Python的aiohttp库中的目录遍历漏洞,CVE编号是2024-23334。描述部分提到当aiohttp配置为使用follow_symlinks=True来提供静态文件时,会出现目录遍历的问题,影响版本是3.9.1及以下。 接下来,文章提供了环境设置步骤,包括如何使用Vulhub和Docker来启动一个易受攻击的服务。然后详细说明了如何准备测试文件,并运行PoC脚本来验证漏洞是否存在。这个脚本只能在本地运行,以防止被滥用。 最后,代码部分展示了如何通过构造特定的URL路径来触发目录遍历,并检查响应内容以确认漏洞是否存在。整个过程强调了安全性和实验环境的重要性。 总结一下,文章主要介绍了aiohttp的一个目录遍历漏洞及其验证方法,提供了详细的步骤和代码示例。因此,在总结时需要涵盖漏洞的名称、影响范围、验证方法以及限制条件。 </think> 这篇文章描述了一个针对Python aiohttp库的目录遍历漏洞(CVE-2024-23334),并提供了一个用于验证该漏洞的PoC脚本。该漏洞影响aiohttp 3.9.1及以下版本,在静态文件服务配置为`follow_symlinks=True`时存在风险。文章还详细介绍了如何设置测试环境、准备探针文件以及运行PoC脚本进行本地测试。...
2026-2-4 00:0:0 | 阅读: 5 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
aiohttp
23334
vulhub
python3
vuln
[webapps] FortiWeb Fabric Connector 7.6.x - SQL Injection to Remote Code Execution
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 文章标题是关于FortiWeb Fabric Connector 7.6.x的一个漏洞,预身份验证SQL注入导致远程代码执行。日期是2025年10月5日,作者是Milad Karimi。测试环境包括Windows和Ubuntu,CVE编号是CVE-2025-25257。 概述部分提到这是一个SQL注入漏洞,影响FortiWeb Fabric Connector 7.0到7.6.x版本。攻击者可以注入恶意SQL命令到API端点,可能导致RCE。 PoC部分提供了一个curl命令和一个Python脚本,展示了如何利用这个漏洞。 现在我需要将这些信息浓缩到100字以内。重点包括漏洞名称、影响版本、攻击类型、可能后果以及PoC的存在。 可能的结构:FortiWeb Fabric Connector 7.6.x存在预身份验证SQL注入漏洞(CVE-2025-25257),允许攻击者注入恶意SQL命令,导致远程代码执行。该漏洞影响7.0至7.6.x版本,并附带PoC代码示例。 检查字数是否在限制内,并确保所有关键点都被涵盖。 </think> FortiWeb Fabric Connector 7.6.x 存在预身份验证 SQL 注入漏洞(CVE-2025-25257),允许攻击者通过恶意 SQL 命令控制 API 端点,进而实现远程代码执行。该漏洞影响 FortiWeb 7.0 至 7.6.x 版本,并附带 PoC 示例代码。...
2026-2-4 00:0:0 | 阅读: 9 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
fortiweb
fabric
25257
ex3ptional
remote
[local] Docker Desktop 4.44.3 - Unauthenticated API Exposure
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 这篇文章是一个漏洞报告,标题是Docker Desktop 4.44.3的未认证API暴露。漏洞作者是OilSeller2001,影响的是Windows和macOS版本低于4.44.3的Docker Desktop。漏洞类型包括远程、本地和Shellcode,平台是Windows,CVE编号是CVE-2025-9074。 描述部分提到,这个PoC脚本利用了Docker Engine API的安全配置错误。攻击者通过发送精心制作的API请求到Docker守护进程,创建并启动一个特别准备的容器。这个容器利用绑定挂载功能,将主机文件系统的敏感目录映射到容器中,从而获得对主机的任意访问权限,导致高权限远程代码执行。 漏洞细节部分指出,Docker Engine API(TCP端口2375)可以通过Docker Desktop中的一个选项在不使用TLS的情况下暴露。如果这个选项启用,任何有网络访问权限的本地或远程攻击者都可以控制Docker守护进程而不进行身份验证。 使用部分说明了如何测试这个漏洞:暴露守护进程在TCP 2375上不使用TLS,然后运行PoC脚本。脚本会检查API可用性、拉取镜像、创建恶意容器并启动它。 缓解措施包括禁用无认证的API暴露、使用TLS证书以及通过防火墙限制对2375端口的访问。 现在我需要将这些信息浓缩到100字以内。重点应该放在漏洞的影响、攻击方式和缓解措施上。 首先确定关键点:未认证API暴露导致远程代码执行;攻击者利用Docker守护进程创建恶意容器;通过绑定挂载访问主机文件系统;缓解措施包括禁用选项、使用TLS和防火墙限制。 然后组织语言:描述漏洞影响、攻击方式、结果以及建议措施。 最终总结应该是:该漏洞利用Docker桌面未认证API暴露,在Windows和macOS版本中允许攻击者通过精心制作的API请求创建恶意容器,利用绑定挂载访问主机文件系统,导致高权限远程代码执行。建议禁用无认证暴露、使用TLS并限制网络访问。 </think> 该漏洞利用Docker桌面未认证API暴露,在Windows和macOS版本中允许攻击者通过精心制作的API请求创建恶意容器,利用绑定挂载访问主机文件系统,导致高权限远程代码执行。建议禁用无认证暴露、使用TLS并限制网络访问。...
2026-2-4 00:0:0 | 阅读: 4 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
2375
remote
9074
windows
exposure
[webapps] Piranha CMS 12.0 - Stored XSS in Text Block
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章是关于Piranha CMS 12.0的一个存储型XSS漏洞的详细说明。 首先,我得通读整篇文章,抓住关键点。文章提到了漏洞的标题、日期、作者、版本等信息。然后是漏洞的复现步骤,包括登录管理面板、添加页面、插入恶意脚本等。最后提到了几个payload的例子。 接下来,我需要将这些信息浓缩成一句话。重点在于说明漏洞的类型、影响范围以及触发方式。存储型XSS意味着攻击者可以在页面中注入脚本,这些脚本会在其他用户访问时执行。 考虑到用户要求直接写描述,不需要开头语,所以我要确保内容简洁明了,涵盖漏洞的位置(Text内容块)、触发条件(管理员权限)以及潜在影响(窃取敏感信息)。 最后,检查字数是否在100字以内,并确保语言流畅自然。 </think> Piranha CMS 12.0 存在存储型 XSS 漏洞,攻击者可通过 Text 内容块注入恶意脚本,在其他用户访问页面时执行任意 JavaScript 代码。该漏洞需管理员权限触发,可窃取 cookies、localStorage 等敏感信息。...
2026-2-2 00:0:0 | 阅读: 2 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
payload
piranha
piranhacms
57692
github
[webapps] RPi-Jukebox-RFID 2.8.0 - Stored Cross-Site Scripting (XSS)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章是一个关于RPi-Jukebox-RFID 2.8.0版本中存储型XSS漏洞的详细说明,包括漏洞标题、日期、作者、厂商主页、软件链接、版本信息、测试环境和CVE编号。描述部分提到了用户Scripts.php页面中的customScript参数没有正确过滤输入,导致可以注入任意JavaScript代码。还附带了一个利用这个漏洞的Python脚本。 首先,我需要理解文章的主要内容。文章主要揭示了一个XSS漏洞,影响特定版本的软件,并提供了一个利用该漏洞的示例代码。用户的需求是用中文总结内容,不超过100字,并且不需要特定的开头。 接下来,我要确定关键信息:软件名称、版本号、漏洞类型(XSS)、影响范围(customScript参数未正确过滤),以及利用方法(注入JavaScript)。同时,要保持简洁明了。 然后,我需要将这些信息浓缩成一句话或两句话,确保不超过字数限制。例如,“RPi-Jukebox-RFID 2.8.0版本存在存储型XSS漏洞,攻击者可通过customScript参数注入恶意脚本。” 这样既涵盖了软件名称、版本号、漏洞类型和攻击方式。 最后,检查是否符合用户的所有要求:中文总结、100字以内、不使用特定开头。确保没有遗漏关键点,并且表达清晰准确。 </think> RPi-Jukebox-RFID 2.8.0 存在存储型 XSS 漏洞,攻击者可通过 `customScript` 参数注入恶意 JavaScript 代码。...
2026-2-2 00:0:0 | 阅读: 1 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
payload
rfid
jukebox
rpi
10370
[hardware] D-Link DIR-825 Rev.B 2.10 - Stack Buffer Overflow (DoS)
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。好的,我先看看这篇文章讲的是什么。 文章标题是D-Link DIR-825 Rev.B 2.10的栈溢出漏洞,导致拒绝服务。看起来这是一个安全漏洞的报告。作者是Beatriz Fresno Naumova,日期是2025年9月25日。漏洞存在于apply.cgi这个端点,通过countdown_time参数触发。PoC代码发送了一个过长的POST参数,导致进程崩溃。 我需要把重点放在漏洞的位置、触发方式以及影响上。控制在100字以内,所以要简洁明了。直接描述漏洞的存在、触发条件和结果。 总结的时候要注意用词准确,比如“栈溢出漏洞”、“countdown_time参数”、“发送过长POST请求”、“导致路由器崩溃”。这样就能在有限的字数内传达关键信息了。 </think> D-Link DIR-825 Rev.B路由器(固件版本<=2.10)中存在栈溢出漏洞,通过apply.cgi端点的countdown_time参数发送过长POST请求可触发崩溃。...
2026-2-2 00:0:0 | 阅读: 3 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
825
payload
countdown
dlink
overflow
[webapps] RPi-Jukebox-RFID 2.8.0 - Remote Command Execution
嗯,用户发来一个请求,让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。看起来他可能是在做安全相关的研究或者学习,所以需要简洁明了的摘要。 首先,我需要仔细阅读用户提供的文章内容。文章标题是“RPi-Jukebox-RFID 2.8.0 - 远程代码执行”,日期是2025年9月25日,作者是Beatriz Fresno Naumova。软件链接指向GitHub上的一个项目,版本是2.8.0,测试环境是Raspberry Pi OS。CVE编号是CVE-2025-10327。 描述部分提到这是一个概念验证(PoC),展示了shuffle.php API端点中的操作系统命令注入漏洞。具体来说,“playlist”参数没有经过 sanitization就被传递到shell命令中,允许攻击者执行任意系统命令。代码部分展示了如何构造payload进行攻击。 接下来,我需要将这些信息浓缩到100字以内。重点包括漏洞名称、影响版本、漏洞类型、攻击方式以及可能的影响。要确保语言简洁明了,不使用复杂的术语,同时涵盖关键点。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息。例如,“playlist”参数和远程代码执行这两个点必须明确提到。同时,要说明漏洞允许攻击者执行任意命令,并可能影响系统安全。 最后,检查字数是否符合要求,并确保摘要准确传达文章的核心内容。 </think> RPi-Jukebox-RFID 2.8.0 存在远程代码执行漏洞,攻击者可通过 shuffle.php 端点注入恶意命令。该漏洞源于未对 "playlist" 参数进行过滤,导致系统命令被任意执行。...
2026-1-17 00:0:0 | 阅读: 2 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
payload
rpi
jukebox
rfid
shuffle
[webapps] Siklu EtherHaul Series EH-8010 - Arbitrary File Upload
Siklu EtherHaul系列设备(EH-8010/EH-1200)存在未认证文件上传漏洞(CVE-2025-57176),影响固件版本7.4.0至10.7.3。攻击者可利用该漏洞上传任意文件并执行代码。该漏洞通过AES加密的RFPipe协议实现。...
2026-1-17 00:0:0 | 阅读: 3 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
ct
payload
sess
iv0
eh
[webapps] Siklu EtherHaul Series EH-8010 - Remote Command Execution
好的,我现在需要帮助用户总结一篇文章的内容。用户的要求是用中文,控制在一百个字以内,并且不需要特定的开头,直接写描述即可。 首先,我仔细阅读了用户提供的文章内容。这是一篇关于Siklu EtherHaul系列设备EH-8010和EH-1200的远程命令执行漏洞的详细报告。文章提到了漏洞的CVE编号、影响的固件版本范围、作者信息以及相关的工具代码。 接下来,我需要提取关键信息:漏洞名称、受影响设备型号、固件版本范围、攻击方式(未认证远程命令执行)、利用工具以及CVE编号。这些是用户最关心的内容。 然后,我要将这些信息浓缩到一百个字以内,确保语言简洁明了。同时,避免使用任何复杂的术语或结构,让用户一目了然。 最后,检查总结是否符合用户的所有要求:中文、字数限制、直接描述内容。确保没有遗漏重要信息,并且表达清晰。 </think> 该文章描述了Siklu EtherHaul系列设备EH-8010和EH-1200中存在的远程命令执行漏洞(CVE-2025-57174),影响固件版本7.4.0至10.7.3。攻击者可通过未认证方式在目标设备上执行任意命令,附带了利用工具代码以验证漏洞存在。...
2026-1-17 00:0:0 | 阅读: 3 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
ct
payload
eh
iv0
sess
[webapps] WordPress Quiz Maker 6.7.0.56 - SQL Injection
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述即可。首先,我需要仔细阅读用户提供的文章内容。 看起来这篇文章是一个关于WordPress Quiz Maker插件的SQL注入漏洞的详细说明。文章中提到了漏洞的标题、日期、作者、版本信息以及CVE编号。接着,代码部分展示了如何利用这个漏洞进行攻击,包括发送payload、检测漏洞、提取数据长度和字符,以及最终的用户数据窃取。 所以,我需要把重点放在漏洞的发现、影响范围和利用方法上。同时,要确保在一百个字以内简洁明了地表达出来。 可能的结构是:指出是WordPress Quiz Maker插件的SQL注入漏洞,影响版本<=6.7.0.56,描述了攻击者如何利用该漏洞窃取敏感信息如用户名、密码等,并提到CVE编号。 这样既涵盖了关键点,又符合字数限制。 </think> 该文章揭示了WordPress Quiz Maker插件版本6.7.0.56及以下存在的SQL注入漏洞(CVE-2025-10042),允许攻击者通过特定HTTP头注入恶意SQL代码,窃取敏感数据如管理员用户名、密码哈希和电子邮件地址。...
2025-12-25 00:0:0 | 阅读: 7 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
payload
wordpress
injection
quiz
maker
[webapps] Chained Quiz 1.3.5 - Unauthenticated Insecure Direct Object Reference via Cookie
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解其中的主要信息。 文章标题是“Chained Quiz 1.3.5 - 未认证的不安全直接对象引用通过Cookie”,看起来这是一个安全漏洞。作者是Karuppiah Sabari Kumar,日期是2025年12月19日。漏洞类型是不安全的直接对象引用和授权不当。 描述部分提到,Chained Quiz插件使用可预测的自增数据库ID(completion_id)存储每个测验尝试,并将这个值暴露在客户端Cookie中。当用户提交或重新提交测验答案时,服务器仅基于这个Cookie值更新记录,而没有验证是否属于当前认证用户。因此,攻击者可以通过猜测或枚举有效的completion_id来劫持或篡改其他用户的测验尝试。 影响方面,攻击者可以任意修改其他用户的测验答案、分数或结果,导致数据完整性问题,并可能影响评估、排行榜或证书颁发。 接下来,我需要将这些信息浓缩到100字以内。重点包括:漏洞名称、影响范围、利用方式、后果等。 可能的结构:Chained Quiz插件存在未认证的IDOR漏洞,通过Cookie中的completion_id暴露ID。攻击者可篡改其他用户测验结果,导致数据完整性问题。 检查字数是否在限制内,并确保信息准确无误。 </think> Chained Quiz插件存在未认证的不安全直接对象引用漏洞。攻击者可通过预测或枚举cookie中的completion_id值篡改其他用户的测验答案和分数,导致数据完整性受损。...
2025-12-25 00:0:0 | 阅读: 5 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
quiz
chained
attacker
submission
wordpress
[webapps] FreeBSD rtsold 15.x - Remote Code Execution via DNSSL
该文章描述了FreeBSD系统中rtsold组件的一个远程代码执行漏洞(CVE-2025-14558),攻击者可通过构造恶意的IPv6路由器广告DNSSL选项触发命令注入。该漏洞利用需二层邻接、目标启用相关功能及root权限。...
2025-12-25 00:0:0 | 阅读: 9 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
payload
dnssl
freebsd
ra
rtsold
[webapps] Summar Employee Portal 3.98.0 - Authenticated SQL Injection
Summar Employee Portal 3.98.0版本存在SQL注入漏洞,允许攻击者通过特定参数发送POST请求操控数据库,实现数据增删改查操作。...
2025-12-16 00:0:0 | 阅读: 15 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
ctl00
summar
software
[webapps] esm-dev 136 - Path Traversal
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户提供的文章看起来是一个关于esm-dev 136版本的路径遍历漏洞的利用代码和详细描述。 首先,我需要理解文章的主要内容。文章标题提到了“Exploit Title: esm-dev 136 - Path Traversal”,所以这是一个针对esm-dev 136版本的路径遍历漏洞的利用方法。作者是Byte Reaper,日期是2025-07-11。漏洞编号是CVE-2025-59342。 接下来,文章中包含了一个C语言的exploit代码,主要功能是通过发送特定的HTTP请求来利用路径遍历漏洞。代码中使用了curl库来发送请求,并且构造了多个payload来尝试不同的路径遍历方式。目标端点是/transform,目标头是X-Zone-Id。 代码中还包含了处理响应、检测漏洞成功与否的逻辑。此外,还有一个bypass函数,用于尝试绕过WAF(Web应用防火墙)。 总结一下,这篇文章主要描述了一个针对esm-dev 136版本的路径遍历漏洞的详细利用方法,包括exploit代码、payload构造以及检测和绕过机制。 现在需要将这些内容浓缩到100个字以内,并且直接描述文章内容,不需要开头语。 </think> 这篇文章描述了一个针对esm-dev 136版本的路径遍历漏洞(CVE-2025-59342),展示了如何通过构造特定payload和HTTP请求来利用该漏洞。exploit代码使用curl库发送请求,并包含多种payload以测试不同路径遍历方式。目标端点为/transform,头信息为X-Zone-Id。代码还包括检测漏洞成功与否以及尝试绕过WAF的功能。...
2025-12-16 00:0:0 | 阅读: 14 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
curlopt
setopt
31m
payload
volatile
From apk to golden ticket
%PDF-1.4%Óëéá1 0 obj<>endobj2 0 obj<> streamxœí=Ù®Ý8rïþŠû î°Ýö<'0�H¦0Òù ¤HQÔê’Ží™...
2025-12-14 20:22:33 | 阅读: 13 |
收藏
|
Over Security - Cybersecurity news aggregator - www.exploit-db.com
00000
endobj
ƒÁ
556
15234
[webapps] Pluck 4.7.7-dev2 - PHP Code Execution
Pluck CMS 4.7.7-dev2 存在 PHP 代码执行漏洞,攻击者可通过上传伪装为图片的 .htaccess 文件,在目标目录中执行恶意代码或重定向流量。...
2025-12-8 00:0:0 | 阅读: 15 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
pluck
php
pluck1
github
htaccess
[webapps] MobileDetect 2.8.31 - Cross-Site Scripting (XSS)
read file error: read notes: is a directory...
2025-12-3 00:0:0 | 阅读: 22 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
serbanghita
github
4da80e5
windows
[webapps] phpIPAM 1.4 - SQL-Injection
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户给的文章标题是“phpIPAM 1.4 - SQL Injection”,看起来是一个关于SQL注入漏洞的报告。 首先,我需要快速浏览文章内容。文章提到了漏洞的发现者CodeSecLab,影响版本是1.4,测试环境是Windows,CVE编号是CVE-2019-16693。证明概念部分显示通过发送特定的POST请求到order.php,利用Union Select来注入SQL代码。步骤包括登录管理员账户,使用工具如Burp Suite发送请求,并观察结果。 接下来,我要提取关键信息:软件名称、版本、漏洞类型、攻击方式、利用条件和影响。这些信息需要简洁明了地表达出来。 然后,控制在100字以内,确保不遗漏重要细节。比如提到管理员权限、利用Union Select注入SQL代码,并且需要有效的会话cookie。这样总结后,用户能快速了解漏洞的基本情况和利用方法。 最后,检查语言是否通顺,是否符合用户的要求,没有使用“文章内容总结”之类的开头语。 </think> phpIPAM 1.4 存在 SQL 注入漏洞,攻击者可通过发送恶意 POST 请求,在具有管理员权限的情况下利用 Union Select 注入 SQL 代码。该漏洞需有效会话 cookie 支持。...
2025-12-3 00:0:0 | 阅读: 18 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
phpipam
github
2c3
malicious
proxy
[webapps] OpenRepeater 2.1 - OS Command Injection
OpenRepeater 2.1版本存在OS命令注入漏洞。攻击者可通过构造特定Payload发送POST请求至指定URL触发漏洞,执行任意系统命令。...
2025-12-3 00:0:0 | 阅读: 21 |
收藏
|
Exploit-DB.com RSS Feed - www.exploit-db.com
payload
injection
github
codeseclab
Previous
5
6
7
8
9
10
11
12
Next