CVE-2025-49706 描述: Improper authentication in Microsoft Office SharePoint allows an unauthorized attacker to perform spoofing over a network. CVE-2025-49706 is an authentication bypass affecting Microsoft SharePoin 2025-07-24 其他 #attackerkb.com
Pandora ITSM authenticated command injection leading to RCE via the backup function 漏洞信息漏洞名称: Pandora ITSM authenticated command injection leading to RCE via the backup function 漏洞编号: CVE: CVE-2025-4653 漏洞类型: 命令执行 漏洞等级: 高危 漏洞描述: Pandora ITSM是一个服务管理与支持平台,包括一个帮助台,用于支持和客户服务团队,与ITIL流程对 2025-07-24 Github Poc #rapid7/metasploit-framework:github issues #命令执行
Sawtooth Software Lighthouse Studio 模板注入漏洞 漏洞信息漏洞名称: Sawtooth Software Lighthouse Studio 模板注入漏洞 漏洞编号: CVE: CVE-2025-34300 漏洞类型: 服务端模板注入 漏洞等级: 高危 漏洞描述: Sawtooth Software的Lighthouse Studio是一款广泛用于市场调研和数据分析的软件,它提供了一个web应用程序ciwweb.pl,用于管理和执行调查。该软 2025-07-24 Github Poc #rapid7/metasploit-framework:github issues #服务端模板注入
Wazuh Server Remote Code Execution Vulnerability 漏洞信息漏洞名称: Wazuh Server Remote Code Execution Vulnerability 漏洞编号: CVE: CVE-2025-24016 漏洞类型: 反序列化 漏洞等级: 严重 漏洞描述: Wazuh是一个开源的威胁预防、检测和响应平台,广泛应用于企业级安全监控和事件响应。该平台因其强大的功能和灵活性,被许多组织用于构建其安全基础设施。此次发现的漏洞影响Wazu 2025-07-24 Github Poc #反序列化 #rapid7/metasploit-framework:github issues
XSS Detection in Profile Parameter 漏洞信息漏洞名称: XSS Detection in Profile Parameter 漏洞类型: 跨站可执行脚本 漏洞等级: 中危 漏洞描述: 该漏洞模板用于检测profile参数中的跨站脚本(XSS)漏洞。通过注入测试负载(如"><script>alert(1)</script>)并观察响应中的反射,可以识别出潜在的XSS漏洞。XSS漏洞允许攻击者在受 2025-07-24 Github Poc #projectdiscovery/nuclei-templates:github issues #跨站可执行脚本
OpenMetadata 默认登录凭证漏洞 漏洞信息漏洞名称: OpenMetadata 默认登录凭证漏洞 漏洞类型: 弱口令 漏洞等级: 高危 漏洞描述: OpenMetadata是一个开源的元数据管理平台,旨在帮助组织管理和发现其数据资产。它广泛应用于企业级数据管理场景,支持数据发现、数据治理和数据质量监控等功能。由于其开源和易用性,OpenMetadata在许多组织中得到了部署和使用。该平台在1.7.0版本中存在默认登录凭证漏洞,攻击 2025-07-24 Github Poc #projectdiscovery/nuclei-templates:github issues #弱口令
Microsoft SharePoint Server Remote Code Execution Vulnerability 漏洞信息漏洞名称: Microsoft SharePoint Server Remote Code Execution Vulnerability 漏洞编号: CVE: CVE-2025-53770 漏洞类型: 反序列化 漏洞等级: 严重 漏洞描述: Microsoft SharePoint Server是一款广泛使用的企业级协作平台,支持文档管理、团队协作和业务流程自动化等功能。该漏洞存在于 2025-07-24 Github Poc #projectdiscovery/nuclei-templates:github issues #反序列化
MCP Inspector Dev RCE (Follow-up) 漏洞信息漏洞名称: MCP Inspector Dev RCE (Follow-up) 漏洞编号: CVE: CVE-2025-49596 漏洞类型: 命令执行 漏洞等级: 严重 漏洞描述: 该漏洞是针对MCP Inspector开发版本的一个远程代码执行(RCE)漏洞,编号为CVE-2025-49596。MCP Inspector是一款用于监控和管理网络流量的工具,广泛应用于企业级网络环境中 2025-07-24 Github Poc #projectdiscovery/nuclei-templates:github issues #命令执行
Malicious Windows Registration Entries (reg) File 漏洞信息漏洞名称: Malicious Windows Registration Entries (.reg) File 漏洞类型: 命令执行 漏洞等级: 高危 漏洞描述: 该漏洞利用Windows注册表项文件(.reg)的特性,通过创建恶意的注册表项文件,实现在用户登录时自动执行恶意载荷。具体来说,攻击者可以构造一个.reg文件,当用户打开该文件并确认注册表更改时,恶意载荷会被添加到Window 2025-07-24 Github Poc #命令执行 #rapid7/metasploit-framework:github commit
WordPress WPvivid Backup & Migration Plugin 任意文件上传漏洞 漏洞信息漏洞名称: WordPress WPvivid Backup & Migration Plugin 任意文件上传漏洞 漏洞编号: CVE: CVE-2025-5961 漏洞类型: 文件上传 漏洞等级: 高危 漏洞描述: WordPress的WPvivid Backup & Migration插件是一个用于网站备份、迁移和暂存的热门插件,广泛应用于需要网站数据管理和迁移的 2025-07-24 Github Poc #projectdiscovery/nuclei-templates:github issues #文件上传