CVE-2025-5349 Vulnerability Scanner 漏洞信息漏洞名称: CVE-2025-5349 Vulnerability Scanner 漏洞编号: CVE: CVE-2025-5349 漏洞类型: 其他 漏洞描述: 该漏洞扫描器针对CVE-2025-5349漏洞设计,旨在帮助安全研究人员和系统管理员检测其网络中的潜在漏洞。尽管当前描述中未明确提及受影响的具体产品或服务,但从扫描器的使用示例来看,它可能针对的是运行在端口80或443上的网 2025-07-15 Github Poc #CVE-2025:github search #其他
Directus is vulnerable to sensitive data exposure as user data is not being redacted when logged 链接: https://github.com/advisories/GHSA-x3vm-88hf-gpxp 仓库 Star: 31659 CVSS 评分: 4.2 参考链接: https://github.com/directus/directus/security/advisories/GHSA-x3vm-88hf-gpxp https://nvd.nist.gov/vuln/detail/ 2025-07-15 安全公告 #Github Advisory
Directus tokens are not redacted in flow logs, exposing session credentials to all admin 链接: https://github.com/advisories/GHSA-f24x-rm6g-3w5v 仓库 Star: 31659 CVSS 评分: 4.5 参考链接: https://github.com/directus/directus/security/advisories/GHSA-f24x-rm6g-3w5v https://nvd.nist.gov/vuln/detail/ 2025-07-15 安全公告 #Github Advisory
Directus' exact version number is exposed by the OpenAPI Spec 链接: https://github.com/advisories/GHSA-rmjh-cf9q-pv7q 仓库 Star: 31659 CVSS 评分: 5.3 参考链接: https://github.com/directus/directus/security/advisories/GHSA-rmjh-cf9q-pv7q https://nvd.nist.gov/vuln/detail/ 2025-07-15 安全公告 #Github Advisory
Printer Unauthorized Access Vulnerability 漏洞信息漏洞名称: Printer Unauthorized Access Vulnerability 漏洞类型: 未授权访问 漏洞等级: 中危 漏洞描述: 该漏洞涉及打印机未授权访问问题,允许攻击者通过特定端口(如9100端口)直接与打印机通信,无需任何认证即可执行打印任务或访问敏感文档。打印机作为企业网络中的常见设备,广泛应用于各种办公环境,其安全问题直接关系到企业数据的安全。漏洞的技术根源在 2025-07-15 Github Poc #projectdiscovery/nuclei-templates:github issues #未授权访问
GeoServer SSRF via Demo TestWfsPost Request Endpoint Vulnerability 漏洞信息漏洞名称: GeoServer SSRF via Demo TestWfsPost Request Endpoint Vulnerability 漏洞编号: CVE: CVE-2024-29198 漏洞类型: 服务端请求伪造 漏洞等级: 高危 漏洞描述: GeoServer是一个开源的地理信息系统(GIS)服务器,允许用户共享和编辑地理空间数据。它广泛应用于企业级服务和Web应用组件中 2025-07-15 Github Poc #projectdiscovery/nuclei-templates:github issues #服务端请求伪造
Unauthorized Printer Access 漏洞信息漏洞名称: Unauthorized Printer Access 漏洞类型: 未授权访问 漏洞等级: 中危 漏洞描述: 该漏洞涉及未经授权访问打印机的安全问题,允许攻击者打印或窃听敏感文档。受影响的产品主要是网络打印机,这些设备在企业、学校及家庭中广泛使用,用于文档打印和扫描。漏洞的根源在于打印机配置不当,未正确设置访问控制,导致攻击者可以通过网络直接访问打印机的管理接口。这种未授权访问 2025-07-15 Github Poc #projectdiscovery/nuclei-templates:github issues #未授权访问
LaRecipe Server-Side Template Injection Vulnerability 漏洞信息漏洞名称: LaRecipe Server-Side Template Injection Vulnerability 漏洞编号: CVE: CVE-2025-53833 漏洞类型: 服务端模板注入 漏洞等级: 严重 漏洞描述: LaRecipe是一个允许用户在Laravel应用内部使用Markdown创建文档的应用程序。该应用程序在2.8.1之前的版本中存在服务器端模板注入(SSTI 2025-07-15 Github Poc #projectdiscovery/nuclei-templates:github issues #服务端模板注入
Ninja Tables Unauthenticated Arbitrary File Read Vulnerability 漏洞信息漏洞名称: Ninja Tables Unauthenticated Arbitrary File Read Vulnerability 漏洞类型: 文件读取 漏洞等级: 高危 漏洞描述: Ninja Tables是WordPress的一个插件,用于创建和管理表格数据,广泛应用于需要展示结构化数据的网站中。该插件因其易用性和功能性,在WordPress社区中颇受欢迎。此次发现的漏洞影响版本 2025-07-15 Github Poc #projectdiscovery/nuclei-templates:github issues #文件读取
msfvenom psh-cmd payload's random powershell function name collides with builtin commands 漏洞信息漏洞名称: msfvenom psh-cmd payload’s random powershell function name collides with builtin commands 漏洞类型: 其他 漏洞等级: 中危 漏洞描述: ### 受影响产品Metasploit Framework 是一个广泛使用的渗透测试工具,它提供了漏洞开发、测试和执行的功能。msfvenom 是 Me 2025-07-15 Github Poc #rapid7/metasploit-framework:github issues #其他