POC集合,框架nday漏洞利用
2023-11-19 07:57:54 Author: 黑白之道(查看原文) 阅读量:75 收藏

综合

  • 主流供应商的一些攻击性漏洞汇总

  • 2021_Hvv漏洞

  • 2022年Java应用程序的CVE漏洞

  • 漏洞库合集

  • 公开的信息、漏洞利用、脚本

  • Goby POC

  • nuclei-templates

  • LiqunKit_

  • 强化fscan的漏扫POC库

  • 在渗透测试中快速检测常见中间件、组件的高危漏洞。

  • OAExploit一款基于产品的一键扫描工具

  • 批量扫描破解海康威视、大华等摄像头的常见漏洞。

  • 网络摄像头漏洞检测脚本.Nmap (Nse Nmap script engine)

  • 网络摄像头漏洞扫描工具 | Webcam vulnerability scanning tool

1Panel

1Panel loadfile 后台文件读取漏洞

宝塔

宝塔面板Windows版提权方法

宝塔linux面板 <6.0 存储形xss

辰信领创

辰信景云终端安全管理系统 login存在 SQL注入漏洞

钉钉

钉钉RCE

亿邮电子邮件系统

(CNVD-2021-26422)亿邮电子邮件系统 远程命令执行漏洞

泛微OA

泛微OA某版本的SQL注入漏洞

应用安全 - 软件漏洞 - 泛微OA漏洞汇总

泛微 e-mobile 相关漏洞

z1un/weaver_exp

关于表达式注入的小记录

泛微 E-Mobile Ognl 表达式注入

泛微e-cology7.1 SOAP注入引发的血案

泛微协同商务系统e-cology某处SQL注入

泛微e-cology OA Beanshell组件远程代码执行漏洞复现

ecology8_mobile_sql_inject

泛微E-Cology WorkflowServiceXml RCE

泛微OA weaver.common.Ctrl 任意文件上传漏洞

泛微OA 前台GetShell复现

泛微e-cology任意文件上传(已修复)

泛微e-cology另一接口任意文件上传(已修复)

OfficeServer 文件上传

E-office Server_v9.0 漏洞分析

某 E-Office v9 任意文件上传漏洞复现

bigsizeme/CNVD-2021-49104

泛微oa漏洞利用工具

组合利用泛微信息泄漏漏洞和任意用户登录漏洞,可获取全部loginId并测试登录

泛微移动管理平台E-mobile lang2sql接口存在任意文件上传

帆软报表

帆软报表v8.0 Getshell漏洞分析

帆软报表 v8.0 任意文件读取漏洞 CNVD-2018-04757

帆软 V9 getshell

飞企互联

飞企互联 FE业务协作平台 ShowImageServlet 任意文件读取漏洞

汉得SRM

汉得SRM tomcat.jsp 登陆绕过漏洞

华天动力-OA

CVE-2021-45897 全球最大CRM系统SuiteCRM远程命令执行漏洞分析与复现

金蝶云星空

金蝶云星空任意文件上传漏洞

金盘 微信管理平台

金盘 微信管理平台 getsysteminfo 未授权访问漏洞

金山终端安全系统

金山终端安全系统V9.0SQL注入漏洞

蓝凌OA

yuanhaiGreg/LandrayExploit

蓝凌OA的前后台密码的加解密工具

蓝凌OA custom.jsp 任意文件读取漏洞

蓝某OA前台SSRF进一步利用到RCE

蓝凌 OA treexml.tmpl script 远程代码执行漏洞

蓝凌EIS saveIm文件上传

联软准入系统

联软准入系统任意文件上传

绿盟 NF下一代防火墙

绿盟 NF下一代防火墙 任意文件上传漏洞

企望制造 ERP

企望制造 ERP comboxstore.action 远程命令执行漏洞

锐捷

锐捷 NBR 路由器 fileupload.php 任意文件上传漏洞

锐捷 BCR商业无线云网关 后台命令执行漏洞

项目在线学习地址:

https://github.com/Awrrays/FrameVul

文章来源:乌雲安全

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文

END


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650582287&idx=4&sn=2a6e5832cca72f0e77d9326f18398d75&chksm=83bdc8ebb4ca41fdd44251ec7f5ffc09cf3d58b179a6cdfe89db5c98180beb6eed58c361bd9e&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh