单兵渗透测试利器 - DudeSuite Web Security Tools 公众号: 星悦安全 链接: https://mp.weixin.qq.com/s/qzpnRCVPTBKoDNv6fq6MvA 2025-07-10 微信公众号 #mp.weixin.qq.com #星悦安全
fofabot Twitter Update ! 博主: fofabot 推文: ⚠️⚠️ CVE-2025-7206(CVSS 9.8)允许远程攻击者在无需认证的情况下使路由器的网页界面崩溃🎯在https://t.co/uLIbgJcaq5上发现近47K+结果🔗FOFA链接:https://t.co/RgzmoznQzsFOFA查询:app=”D_Link-DIR-825”🔖参考:https://t.co/vF5qrHfVKq# 2025-07-10 推特监控 #fofabot
zoomeye_team Twitter Update ! 博主: zoomeye_team 推文: 🚀 Nuclei 现已全面集成 ZoomEye!@pdnuclei通过结合 ZoomEye 的搜索能力与 Nuclei 的扫描引擎,即时发现易受攻击的资产。 ⚡ 使用 ZoomEye 与 Nuclei 集成的示例:nuclei -t 路径/到/模板.yaml -uncover-engine zoomeye -uncover-query 2025-07-10 推特监控 #zoomeye_team
zoomeye_team Twitter Update ! 博主: zoomeye_team 推文: 🚀 ZoomEye × ProjectDiscovery 联合活动 @pdnuclei 贡献者奖励提交带有ZoomEye查询语法的Nuclei PoC:● 1个月ZoomEye个人会员(带查询的PoC)● 7天试用(仅查询语法)🎁 奖励由ProjectDiscovery团队发放 — 提交越多PoC,奖励越多! 关注与加入奖励关注ZoomEye T 2025-07-10 推特监控 #zoomeye_team
WinRAR 目录遍历漏洞 漏洞信息漏洞名称: WinRAR 目录遍历漏洞 漏洞编号: CVE: CVE-2025-6218 漏洞类型: 目录遍历 漏洞等级: 高危 漏洞描述: CVE-2025-6218是WinRAR中存在的一个目录遍历漏洞,允许攻击者在用户解压特制的.rar压缩包时,将文件放置在预期的解压目录之外。通过利用这一缺陷,攻击者可以在敏感位置放置恶意文件,如果系统或用户执行该文件,可能导致远程代码执行(RC 2025-07-10 Github Poc #CVE-2025:github search #目录遍历
Simple File List 未授权远程代码执行漏洞 漏洞信息漏洞名称: Simple File List 未授权远程代码执行漏洞 漏洞编号: CVE: CVE-2025-34085 漏洞类型: 文件上传 漏洞等级: 高危 漏洞描述: Simple File List是WordPress的一个插件,用于文件列表管理,广泛应用于需要文件共享和管理的网站。该插件允许用户上传和管理文件,但在版本4.2.3及之前存在一个严重的安全漏洞。漏洞的根源在于插件 2025-07-10 Github Poc #文件上传 #CVE-2025:github search
_r_netsec Twitter Update ! 博主: _r_netsec 推文: 在解释器内部操作:攻击性Python https://t.co/BkQ789wRT0 链接: https://x.com/_r_netsec/status/1943097357975044319 2025-07-10 推特监控 #_r_netsec
MySQL Credential Brute-Forcing and Server Crash Exploit 漏洞信息漏洞名称: MySQL Credential Brute-Forcing and Server Crash Exploit 漏洞编号: CVE: CVE-2025-21574 漏洞类型: 命令执行 漏洞等级: 高危 漏洞描述: 该漏洞利用脚本针对MySQL数据库设计,旨在通过暴力破解和匿名访问尝试来触发服务器崩溃。MySQL是一种广泛使用的开源关系型数据库管理系统,常见于企业级服务和W 2025-07-10 Github Poc #命令执行 #CVE-2025:github search
Sudo chroot Local Privilege Escalation Vulnerability 漏洞信息漏洞名称: Sudo chroot Local Privilege Escalation Vulnerability 漏洞编号: CVE: CVE-2025-32463 漏洞类型: 权限提升 漏洞等级: 高危 漏洞描述: CVE-2025-32463是一个在Linux系统中通过滥用sudo chroot命令实现本地权限提升至root的漏洞。该漏洞存在于允许未授权用户执行sudo chr 2025-07-09 Github Poc #CVE-2025:github search #权限提升
WordPress Pie Register Admin Privilege Escalation Vulnerability 漏洞信息漏洞名称: WordPress Pie Register Admin Privilege Escalation Vulnerability 漏洞编号: CVE: CVE-2025-34077 漏洞类型: 权限提升 漏洞等级: 高危 漏洞描述: WordPress的Pie Register插件(版本≤3.7.1.4)存在一个未授权端点,攻击者可以通过发送特定的POST请求来劫持管理员会话 2025-07-09 Github Poc #CVE-2025:github search #权限提升