MuPDF 拒绝服务漏洞 漏洞信息漏洞名称: MuPDF 拒绝服务漏洞 漏洞编号: CVE: CVE-2025-46206 漏洞类型: 缓冲区溢出 漏洞等级: 高危 漏洞描述: MuPDF是一款轻量级的PDF和XPS查看器,由Artifex Software维护,广泛应用于各种平台和设备上,用于查看和处理PDF文档。由于其高效和跨平台的特性,MuPDF在个人用户和企业环境中都有广泛的应用。该软件在处理PDF文档时,提供 2025-08-01 Github Poc #CVE-2025:github search #缓冲区溢出
CentOS Web Panel (CWP) 远程代码执行漏洞 漏洞信息漏洞名称: CentOS Web Panel (CWP) 远程代码执行漏洞 漏洞编号: CVE: CVE-2025-48703 漏洞类型: 命令执行 漏洞等级: 严重 漏洞描述: CentOS Web Panel (CWP) 是一个为CentOS系统设计的Web控制面板,广泛用于服务器管理,提供图形化界面以简化网站和服务器配置。由于其易用性和功能性,CWP在中小型企业和个人用户中较为流 2025-08-01 Github Poc #命令执行 #CVE-2025:github search
Invoice Ninja Laravel APP_KEY 远程代码执行漏洞 漏洞信息漏洞名称: Invoice Ninja Laravel APP_KEY 远程代码执行漏洞 漏洞编号: CVE: CVE-2024-55555 漏洞类型: 命令执行 漏洞等级: 严重 漏洞描述: 受影响产品: Invoice Ninja是一款开源的发票和账单管理软件,广泛用于企业和个人用户中,用于生成发票、管理客户和支付。它基于Laravel框架构建,提供了丰富的功能和灵活的部署选项。由 2025-08-01 Github Poc #命令执行 #CVE-2024:github search
CVE-2023-46818 PoC 漏洞信息漏洞名称: CVE-2023-46818 PoC 漏洞编号: CVE: CVE-2023-46818 漏洞类型: 命令执行 漏洞等级: 高危 漏洞描述: 该漏洞利用Python编写的PoC针对CVE-2023-46818漏洞,提供了一个webshell的提示,为了实现完全交互式的shell,用户可以执行命令并发送一个反向shell。这个漏洞的PoC实现基于Egidio Romano(又 2025-07-31 Github Poc #命令执行 #CVE-2023:github search
Copyparty 反射型跨站脚本漏洞 漏洞信息漏洞名称: Copyparty 反射型跨站脚本漏洞 漏洞编号: CVE: CVE-2025-54589 漏洞类型: 跨站可执行脚本 漏洞等级: 中危 漏洞描述: Copyparty是一个轻量级的文件共享和Web服务器应用程序,设计用于快速部署和简单使用。它通常用于个人或小型团队内部的文件共享和协作。由于其简单性和易用性,Copyparty在开发者和技术爱好者中有一定的用户基础。该应用程 2025-07-31 Github Poc #CVE-2025:github search #跨站可执行脚本
An issue in Intelbras RX1500 v229 and RX3000 v1011 allows unauthenticated attackers to 链接: https://github.com/advisories/GHSA-8xpj-x7cg-qg43 CVSS 评分: 9.8 参考链接: https://nvd.nist.gov/vuln/detail/CVE-2025-26063 https://manuais.intelbras.com.br/manual-linha-rx/ChangeLogRX1500.html https: 2025-07-31 安全公告 #Github Advisory
An access control issue in Intelbras RX1500 v229 and RX3000 v1011 allows unauthenticated 链接: https://github.com/advisories/GHSA-x7rh-jcrp-8fwf CVSS 评分: 9.8 参考链接: https://nvd.nist.gov/vuln/detail/CVE-2025-26062 https://manuais.intelbras.com.br/manual-linha-rx/ChangeLogRX1500.html https: 2025-07-31 安全公告 #Github Advisory
Güralp FMUS series seismic monitoring devices expose an unauthenticated Telnet-based command line 链接: https://github.com/advisories/GHSA-5qv2-823h-cg9j CVSS 评分: 9.8 参考链接: https://nvd.nist.gov/vuln/detail/CVE-2025-8286 https://www.cisa.gov/news-events/ics-advisories/icsa-25-212-01 https://github 2025-07-31 安全公告 #Github Advisory
Inside the Ransomware Economy in 2025 Q2 Trends & Key Insights You Need to Know 链接: https://www.rapid7.com/blog/post/inside-the-ransomware-economy-in-2025-q2-trends-key-insights-you-need-to-know/ 2025-07-31 安全博客 #www.rapid7.com
ASPNET ViewState 反序列化漏洞 漏洞信息漏洞名称: ASP.NET ViewState 反序列化漏洞 漏洞编号: CVE: CVE-2025-30406 漏洞类型: 反序列化 漏洞等级: 高危 漏洞描述: ### 受影响产品ASP.NET 是微软开发的一个用于构建Web应用程序的框架,广泛应用于企业级服务和各种Web应用程序中。它支持多种编程语言,如C#和VB.NET,并且因其强大的功能和灵活性而被广泛使用。 漏洞解释CVE 2025-07-31 Github Poc #反序列化 #CVE-2025:github search