Craw Info
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

Dolibarr has Remote Code Execution Vulnerability (Bypass)

链接: https://github.com/advisories/GHSA-49xw-hw94-fmv2 仓库 Star: 6285 CVSS 评分: 8.8 参考链接: https://github.com/Dolibarr/dolibarr/security/advisories/GHSA-49xw-hw94-fmv2 https://github.com/Dolibarr/doliba
2025-07-21
安全公告
#Github Advisory

SharePoint Server NET ViewState 反序列化漏洞

漏洞信息漏洞名称: SharePoint Server .NET ViewState 反序列化漏洞 漏洞编号: CVE: CVE-2025-53770 漏洞类型: 反序列化 漏洞等级: 严重 漏洞描述: 受影响产品: SharePoint Server是微软开发的一款企业级协作平台,广泛用于文档管理、内容管理和企业内部协作。它通常部署在企业内部网络中,支持多种业务场景,如团队协作、知识管理等。
2025-07-21
Github Poc
#反序列化 #CVE-2025:github search

GeoServer JSP Web Shell Upload Vulnerability

漏洞信息漏洞名称: GeoServer JSP Web Shell Upload Vulnerability 漏洞编号: CVE: CVE-2024-36401 漏洞类型: 文件上传 漏洞等级: 高危 漏洞描述: GeoServer是一个开源的服务器软件,允许用户共享和编辑地理空间数据。它广泛应用于各种地理信息系统(GIS)应用中,支持多种数据格式和标准,是企业级地理空间数据管理的常用解决方案
2025-07-21
Github Poc
#文件上传 #CVE-2024:github search

phpMyAdmin 默认登录漏洞

漏洞信息漏洞名称: phpMyAdmin 默认登录漏洞 漏洞类型: 弱口令 漏洞等级: 高危 漏洞描述: phpMyAdmin是一个广泛使用的开源数据库管理工具,主要用于通过Web界面管理MySQL数据库。它被广泛部署在各种环境中,包括个人网站、企业级服务等,因其易用性和功能强大而受到欢迎。该工具默认安装后可能存在默认登录凭证的问题,攻击者可以利用这些默认凭证未经授权访问数据库管理系统。该漏洞属于
2025-07-21
Github Poc
#projectdiscovery/nuclei-templates:github issues #弱口令

CouchDB 默认登录漏洞

漏洞信息漏洞名称: CouchDB 默认登录漏洞 漏洞类型: 弱口令 漏洞等级: 高危 漏洞描述: CouchDB是一个开源的NoSQL数据库,由Apache软件基金会维护,广泛用于Web应用程序和分布式系统中,因其易于使用和灵活性而受到开发者的青睐。该漏洞涉及CouchDB的默认登录凭证问题,攻击者可以利用这些弱口令轻易获取管理员权限。漏洞的技术根源在于CouchDB安装后未强制修改默认的管理员
2025-07-21
Github Poc
#projectdiscovery/nuclei-templates:github issues #弱口令

Generic J2EE LFI Scan Panel - Detect

漏洞信息漏洞名称: Generic J2EE LFI Scan Panel - Detect 漏洞类型: 文件读取 漏洞等级: 高危 漏洞描述: 该漏洞涉及Generic J2EE Scan Panel,这是一个用于检测J2EE特定LFI(本地文件包含)漏洞的工具。J2EE(Java 2 Platform, Enterprise Edition)是一种广泛使用的企业级Java平台,用于开发和部署企
2025-07-21
Github Poc
#projectdiscovery/nuclei-templates:github issues #文件读取

WordPress Sensei LMS 信息泄露漏洞

漏洞信息漏洞名称: WordPress Sensei LMS 信息泄露漏洞 漏洞编号: CVE: CVE-2022-2034 漏洞类型: 信息泄露 漏洞等级: 中危 漏洞描述: WordPress Sensei LMS是一款流行的学习管理系统插件,广泛用于WordPress网站上创建和管理在线课程。它提供了课程管理、学生跟踪、测验和证书等功能,适用于教育机构和个人教师。该插件因其易用性和丰富的
2025-07-21
Github Poc
#projectdiscovery/nuclei-templates:github issues #信息泄露

JBoss JMX Console Weak Credential Vulnerability

漏洞信息漏洞名称: JBoss JMX Console Weak Credential Vulnerability 漏洞类型: 弱口令 漏洞等级: 高危 漏洞描述: JBoss JMX Console是一个用于管理和监控JBoss应用服务器的工具,广泛应用于企业级Java应用部署中。它提供了一个基于Web的界面,允许管理员执行各种管理任务。由于其在企业环境中的广泛使用,JBoss JMX Cons
2025-07-21
Github Poc
#projectdiscovery/nuclei-templates:github issues #弱口令

Embedthis GoAhead Remote Code Execution Vulnerability

漏洞信息漏洞名称: Embedthis GoAhead Remote Code Execution Vulnerability 漏洞编号: CVE: CVE-2017-17562 漏洞类型: 命令执行 漏洞等级: 高危 漏洞描述: Embedthis GoAhead是一款轻量级的嵌入式Web服务器,广泛应用于各种嵌入式设备和网络应用中,提供HTTP服务支持。由于其轻量级和高性能的特点,GoAh
2025-07-21
Github Poc
#projectdiscovery/nuclei-templates:github issues #命令执行

Generic Linux Local File Inclusion Vulnerability

漏洞信息漏洞名称: Generic Linux Local File Inclusion Vulnerability 漏洞类型: 文件读取 漏洞等级: 高危 漏洞描述: 该漏洞涉及Generic Linux系统中的本地文件包含(LFI)问题,允许攻击者通过构造特定的HTTP请求路径,读取服务器上的敏感文件,如/etc/passwd。这种漏洞通常出现在Web应用程序中,当应用程序
2025-07-21
Github Poc
#projectdiscovery/nuclei-templates:github issues #文件读取
1…6768697071…232

搜索

Hexo Fluid