Craw Info
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

Migration, Backup, Staging – WPvivid Backup & Migration Authenticated Arbitrary File Upload Vulnerability

漏洞信息漏洞名称: Migration, Backup, Staging – WPvivid Backup & Migration Authenticated Arbitrary File Upload Vulnerability 漏洞编号: CVE: CVE-2025-5961 漏洞类型: 文件上传 漏洞等级: 高危 漏洞描述: 该漏洞影响WordPress的Migration, B
2025-07-17
Github Poc
#projectdiscovery/nuclei-templates:github issues #文件上传

Yonyou UFIDA ERP-NC V50 跨站脚本漏洞

漏洞信息漏洞名称: Yonyou UFIDA ERP-NC V5.0 跨站脚本漏洞 漏洞编号: CVE: CVE-2025-2710 漏洞类型: 跨站可执行脚本 漏洞等级: 中危 漏洞描述: Yonyou UFIDA ERP-NC V5.0是一款广泛使用的企业资源规划(ERP)系统,旨在帮助企业管理和整合其业务流程。该系统在中国及其他地区的企业中有着广泛的应用,尤其是在财务管理、供应链管理和人
2025-07-17
Github Poc
#projectdiscovery/nuclei-templates:github issues #跨站可执行脚本

idcCMS V160 跨站脚本漏洞

漏洞信息漏洞名称: idcCMS V1.60 跨站脚本漏洞 漏洞编号: CVE: CVE-2024-11587 漏洞类型: 跨站可执行脚本 漏洞等级: 中危 漏洞描述: idcCMS是一款内容管理系统,广泛用于网站建设和管理。它提供了一个用户友好的界面,允许用户轻松创建和管理网站内容。idcCMS V1.60版本存在反射型跨站脚本(XSS)漏洞,攻击者可以通过构造恶意的idName参数在受害者
2025-07-17
Github Poc
#projectdiscovery/nuclei-templates:github issues #跨站可执行脚本

Yonyou UFIDA ERP-NC V50 跨站可执行脚本漏洞

漏洞信息漏洞名称: Yonyou UFIDA ERP-NC V5.0 跨站可执行脚本漏洞 漏洞编号: CVE: CVE-2025-2711 漏洞类型: 跨站可执行脚本 漏洞等级: 中危 漏洞描述: 用友UFIDA ERP-NC V5.0是一款广泛使用的企业资源规划(ERP)系统,旨在帮助企业整合和管理其业务流程。该系统在企业中部署广泛,特别是在需要复杂业务流程管理的组织中。该漏洞存在于系统的帮
2025-07-17
Github Poc
#projectdiscovery/nuclei-templates:github issues #跨站可执行脚本

123Solar 跨站可执行脚本漏洞

漏洞信息漏洞名称: 123Solar 跨站可执行脚本漏洞 漏洞编号: CVE: CVE-2024-9007 漏洞类型: 跨站可执行脚本 漏洞等级: 中危 漏洞描述: 123Solar是一款太阳能监测系统软件,用于监控太阳能发电系统的性能和状态,广泛应用于太阳能发电站和家庭太阳能系统中。该软件提供了一个Web界面,允许用户查看详细的发电数据和系统状态。此次发现的漏洞存在于123Solar 1.8
2025-07-17
Github Poc
#projectdiscovery/nuclei-templates:github issues #跨站可执行脚本

AcuToWeb 跨站脚本漏洞

漏洞信息漏洞名称: AcuToWeb 跨站脚本漏洞 漏洞编号: CVE: CVE-2024-42852 漏洞类型: 跨站可执行脚本 漏洞等级: 中危 漏洞描述: AcuToWeb是由OpenText开发的一款网络服务软件,广泛用于企业环境中,提供网络服务和应用程序支持。该软件在10.5.0.7577c8b版本中存在一个反射型跨站脚本(XSS)漏洞,具体存在于portgw参数中。由于未对用户输入
2025-07-17
Github Poc
#projectdiscovery/nuclei-templates:github issues #跨站可执行脚本

CVE-2025-32463 Exploit

漏洞信息漏洞名称: CVE-2025-32463 Exploit 漏洞编号: CVE: CVE-2025-32463 漏洞类型: 其他 漏洞描述: 该漏洞的详细信息目前尚未公开,但从提供的GitHub仓库名称和描述中可以确认存在一个与CVE-2025-32463相关的漏洞利用脚本。由于缺乏具体的受影响产品和漏洞类型的信息,无法进一步详细描述。通常,此类漏洞可能涉及远程代码执行、信息泄露或其他安
2025-07-17
Github Poc
#CVE-2025:github search #其他

QCubed PHP Object Injection Vulnerability

漏洞信息漏洞名称: QCubed PHP Object Injection Vulnerability 漏洞编号: CVE: CVE-2020-24914 漏洞类型: 反序列化 漏洞等级: 严重 漏洞描述: QCubed是一个PHP框架,用于快速开发数据库驱动的Web应用程序。它广泛应用于各种Web开发项目中,提供了一个丰富的组件库和工具集,以支持开发者的高效工作。该框架的典型部署场景包括企业
2025-07-17
Github Poc
#projectdiscovery/nuclei-templates:github issues #反序列化

HT Contact Form Widget 未授权任意文件上传漏洞

漏洞信息漏洞名称: HT Contact Form Widget 未授权任意文件上传漏洞 漏洞编号: CVE: CVE-2025-7340 漏洞类型: 文件上传 漏洞等级: 严重 漏洞描述: HT Contact Form Widget是WordPress的一个插件,用于创建和管理联系表单。该插件广泛应用于需要用户反馈或联系的WordPress网站中。由于其易用性和功能性,许多网站管理员选择使
2025-07-17
Github Poc
#projectdiscovery/nuclei-templates:github issues #文件上传

HashiCorp Consul/Consul Enterprise <=194 - Cross-Site Scripting

漏洞信息漏洞名称: HashiCorp Consul/Consul Enterprise <=1.9.4 - Cross-Site Scripting 漏洞编号: CVE: CVE-2020-25864 漏洞类型: 跨站可执行脚本 漏洞等级: 中危 漏洞描述: HashiCorp Consul 是一款广泛使用的服务网格解决方案,提供服务的发现、配置和分段功能,适用于企
2025-07-17
Github Poc
#zan8in/afrog:github commit #跨站可执行脚本
1…9293949596…232

搜索

Hexo Fluid