iSee857
专注于快捷、合规、高效复现在野漏洞。漏洞脚本化批量检测。
https://pc.fenchuan8.com/#/index?forum=101158&yqm=DGR4X
展开
-
WordPress_Madara 本地文件包含漏洞复现(CVE-2025-4524)
适用于 WordPress 的漫画网站主题的 Madara – 响应式和现代 WordPress 主题在包括 2.2.2 在内的所有版本中都容易受到通过“template”参数包含本地文件的影响。这使得未经身份验证的攻击者可以在服务器上包含和执行任意文件,从而允许执行这些文件中的任何 PHP 代码。这可用于绕过访问控制、获取敏感数据,或在可以上传和包含图像和其他“安全”文件类型的情况下实现代码执行。(CVE-2025-4524)原创 2025-05-21 11:24:05 · 15 阅读 · 0 评论 -
Pichome 任意文件读取漏洞复现(CVE-2025-1743)
此漏洞会通过未授权接口的src参数进行路径遍历,从而可以远程发起攻击获取目标系统中的文件数据。(CVE-2025-1743)原创 2025-05-19 16:58:12 · 131 阅读 · 0 评论 -
Ivanti EPMM 未授权远程代码执行漏洞复现(CVE-2025-4428)
漏洞是由于Ivanti Endpoint Manager Mobile的API组件未能正确验证输入的数据而造成的漏洞。攻击者可以利用漏洞绕过身份认证,并通过受影响的API执行任何代码,对系统安全造成严重损害。(CVE-2025-4428)原创 2025-05-16 17:56:19 · 393 阅读 · 0 评论 -
LiferayPortal 反射xss漏洞复现(CVE-2025-4388)
Liferay Portal 在特定版本中存在一个反映的跨站脚本 (XSS) 漏洞,允许未经身份验证的远程攻击者将 JavaScript 注入 modules/apps/marketplace/marketplace-app-manager-web。(CVE-2025-4388)原创 2025-05-15 11:47:08 · 144 阅读 · 0 评论 -
WordPress_Relevanssi Sql注入漏洞复现(CVE-2025-4396)
Relevanssi – A Better Search plugin for WordPress 容易受到基于 时间的 SQL 注入,在特定版本中由于转义不足以及对现有 SQL 查询的准备不足。这使得未经身份验证的攻击者能够将其他 SQL 查询附加到现有查询中,这些查询可用于从数据库中提取敏感信息(CVE-2025-4396)原创 2025-05-15 11:42:06 · 171 阅读 · 0 评论 -
SysAid On-Prem XML注入漏洞复现(CVE-2025-2776)
SysAid On-Prem 23.3.40及更早版本存在一项未授权XML外部实体注入漏洞(XXE),该漏洞位于服务器URL处理模块中。攻击者可利用此漏洞实施管理员账户接管,并获取系统文件读取权限。(CVE-2025-2776)原创 2025-05-12 17:25:04 · 426 阅读 · 0 评论 -
WordPress_depicter Sql注入漏洞复现(CVE-2025-2011)
由于对用户提供的参数的转义不足和对现有SQL查询的准备不足,WordPress的Depicter插件在所有版本(包括3.6.1)中都容易受到通过's'参数的通用SQL注入的影响。这使得未经身份验证的攻击者能够将其他 SQL 查询附加到现有查询中,这些查询可用于从数据库中提取敏感信息。(CVE-2025-2011)原创 2025-05-07 15:52:41 · 237 阅读 · 0 评论 -
WordPress_AdsProPlugin Sql注入漏洞复现(CVE-2024-13322)
WordPress 的 Ads Pro 插件 - 多用途 WordPress 广告管理器插件容易受到通过“a_id”参数的 SQL 注入攻击,原因是用户提供的参数转义不足,并且对现有 SQL 查询缺乏充分准备。这使得未经身份验证的攻击者能够将其他 SQL 查询附加到现有查询中,这些查询可用于从数据库中提取敏感信息(CVE-2024-13322)原创 2025-05-06 14:55:36 · 193 阅读 · 0 评论 -
electrolink 凭据泄露漏洞复现(CVE-2025-28228)(附脚本)
Electrolink 500W、1kW、2kW 中型 DAB 发射器 Web特定版本中存在一个凭据泄露漏洞,允许未经授权的攻击者以明文形式访问凭据。(CVE-2025-28228)原创 2025-05-06 11:10:48 · 228 阅读 · 0 评论 -
Tomcat DOS漏洞复现(CVE-2025-31650)
此漏洞存在于对 HTTP 优先级头部(HTTP/2 Priority Headers) 的错误处理过程中。当接收到格式错误的优先级头部时,Tomcat 并未正确清理失败请求,造成内存泄漏。攻击者可发起大量恶意请求,最终耗尽内存资源并触发 OutOfMemoryException,导致服务不可用(拒绝服务攻击 DoS)(CVE-2025-31650)原创 2025-04-30 17:57:37 · 930 阅读 · 0 评论 -
KenticoCMS 文件上传导致xss漏洞复现(CVE-2025-2748)
Kentico Xperience 应用程序不会完全验证或过滤通过多文件上传功能上传的文件,该功能允许存储 XSS。此问题会影响 13.0.178 之前的 Kentico Xperience。(CVE-2025-2748)原创 2025-04-29 17:21:45 · 144 阅读 · 0 评论 -
(0day)Commvault 路径遍历导致远程代码执行漏洞复现(CVE-2025-34028)
Commvault Command Center 创新版中存在一个路径遍历漏洞,允许未经身份验证的参与者上传 ZIP 文件,当目标服务器对其进行扩展时,可导致远程代码执行。(CVE-2025-34028)原创 2025-04-29 15:52:21 · 305 阅读 · 0 评论 -
(0day)CraftCms 代码注入漏洞复现(CVE-2025-32432)(附脚本)
攻击者可构造恶意请求利用generate-transform端点触发反序列化,执行任意代码控制服务器,未经身份验证的攻击者可以通过该漏洞在目标服务器上注入恶意代码,最终获取服务器权限。(CVE-2025-32432)原创 2025-04-27 17:43:59 · 524 阅读 · 0 评论 -
CrushFtp 权限绕过漏洞复现(CVE-2025-31161)(附脚本)
该漏洞源于 HTTP 组件的 AWS4\-HMAC\-SHA256 认证方法中存在竞态条件。攻击者可以通过构造特殊的 HTTP Authorization 请求头,在无需密码的情况下临时认证为任意用户(包括管理员账户),从而绕过正常认证机制。由于大多数用户选择默认管理员用户名(如 crushadmin),这使得漏洞利用变得极为简单,攻击者可以轻松获得系统完全控制权。(CVE-2025-31161)原创 2025-04-24 10:15:40 · 152 阅读 · 0 评论 -
mojoPortal 路径穿越漏洞复现(CVE-2025-28367)(附脚本)
在 mojoPortal CMS 版本 <=2.9.0.1 中发现了一个导致 ViewState 反序列化的目录遍历漏洞。通过利用此问题,未经身份验证的攻击者可以泄露 Web 根目录中的敏感文件,包括应用程序的文件。此配置文件包含用于验证和解密 ViewState 数据的文件。知道此密钥后,网络攻击者可以构建恶意 ViewState 有效负载,从而导致在底层服务器上执行远程代码。(CVE-2025-28367)原创 2025-04-23 10:50:41 · 143 阅读 · 0 评论 -
UNACMS PHP对象注入漏洞复现(CVE-2025-32101)(附脚本)
UNA CMS的/menu.php接口存在PHP对象注入漏洞,未经身份验证的攻击者可以通过该漏洞远程执行任意代码,从而控制目标服务器。(CVE-2025-32101)原创 2025-04-17 11:26:49 · 345 阅读 · 0 评论 -
CentreStack 反序列化漏洞复现(CVE-2025-30406)(附脚本)
该应用程序在 IIS web.config 文件中使用了硬编码或保护不当的 machineKey,而该文件负责保护 ASP.NET ViewState 数据。” 如果攻击者获取或预测了 machineKey,他们就可以伪造能够通过完整性检查的 ViewState 有效载荷。在某些情况下,这可能会导致 ViewState 反序列化攻击,从而可能导致 Web 服务器上的远程代码执行 (RCE)(CVE-2025-30406)原创 2025-04-15 14:50:32 · 334 阅读 · 0 评论 -
Vite 权限绕过导致任意文件读取漏洞复现(CVE-2025-32395)(附脚本)
开发服务器运行在 Node 或 Bun 上,则可以将任意文件的内容返回给浏览器。HTTP 1.1 规范 (RFC 9112) 不允许在 request-target 中使用 #。尽管攻击者可以发送此类请求。对于那些具有无效 request-line 的请求(包括 request-target),规范建议使用 400 或 301 拒绝它们。HTTP 2 也是如此(CVE-2025-32395)原创 2025-04-11 16:24:17 · 846 阅读 · 0 评论 -
elestio memos SSRF漏洞复现(CVE-2025-22952)(附脚本)
eleestio/memos:latest 和 neosmemo/memos:latest 都存在 SSRF 漏洞,攻击者可以访问内网 IP 地址和协议。尽管努力将访问协议限制为 HTTP 和 HTTPS,但攻击者仍然可以访问 localhost 上运行的其他端口。此漏洞使攻击者能够访问内部网络上的任何资产、嗅探内部网络上的 Web 服务、扫描内部网络上的主机,并可能访问薄弱的内部端点。(CVE-2025-22952)原创 2025-04-11 16:24:42 · 212 阅读 · 0 评论 -
NAVIDROME 权限绕过漏洞复现(CVE-2025-27112)(附脚本)
在某些 Subsonic API 端点中,身份验证检查过程中的缺陷允许攻击者指定系统上不存在的任何任意用户名,以及空密码的加盐哈希值。在这些情况下,Navidrome 将请求视为经过身份验证,无需有效凭证即可授予对各种 Subsonic 终端节点的访问权限。攻击者可以使用任何不存在的用户名绕过身份验证系统,并获得对 Navidrome 中各种只读数据(例如用户播放列表)的访问权限。(CVE-2025-27112)原创 2025-04-10 18:58:56 · 310 阅读 · 0 评论 -
Langflow 远程命令执行漏洞复现(CVE-2025-3248)(附脚本)
1.3.0 之前的 Langflow 版本在/api/v1/validate/code 端点容易受到攻击。未经身份验证的远程攻击者可以发送精心编制的 HTTP 请求以执行任意命令。(CVE-2025-3248)原创 2025-04-10 18:51:32 · 677 阅读 · 0 评论 -
YesWiki 任意文件读取漏洞复现(CVE-2025-31131)(附脚本)
这是一个未经身份验证的路径遍历漏洞,针对 YesWiki 4.5.2 之前的版本。该漏洞存在于允许从服务器读取任意文件的参数中(CVE-2025-31131)原创 2025-04-09 10:08:44 · 229 阅读 · 0 评论 -
Vite 任意文件读取漏洞复现(CVE-2025-31486)
漏洞源于 Vite 在处理带有特定查询参数的 URL 时,正则表达式和参数处理逻辑存在缺陷,导致安全检查被绕过。攻击者利用这一缺陷,通过精心构造的请求路径,访问服务器上不在允许访问列表中的文件。(CVE-2025-31486)原创 2025-04-07 16:52:28 · 560 阅读 · 0 评论 -
Vite 任意文件读取漏洞复现(CVE-2025-31125)
漏洞源于 Vite 在处理带有特定查询参数的 URL 时,正则表达式和参数处理逻辑存在缺陷,导致安全检查被绕过。攻击者利用这一缺陷,通过精心构造的请求路径,访问服务器上不在允许访问列表中的文件。(CVE-2025-31125)原创 2025-04-03 13:59:02 · 419 阅读 · 0 评论 -
GLPI 未授权SQL注入漏洞复现(CVE-2025-24799)
该漏洞源于 GLPI 代理功能内对 SQL 查询的净化处理不足,具体来说是在 /src/Agent.php 文件中的 handleAgent 函数里。这个用于资产清单用途的组件在处理 HTTP 请求时没有进行适当的验证,从而让攻击者能够注入恶意 SQL 命令(CVE-2025-24799)原创 2025-04-03 13:51:34 · 294 阅读 · 0 评论 -
Crushftp 认证绕过漏洞复现(CVE-2025-2825)(附脚本)
CrushFTP 是一种广泛使用的企业级文件传输工具,从版本 10 开始,它实现了与 S3 兼容的 API 访问,允许客户端使用与 Amazon S3 存储服务相同的 API 格式交互。此漏洞出现在S3身份验证中,允许远程未授权攻击者通过暴露的 HTTP/HTTPS 端口访问服务器,可能导致敏感数据泄露或服务器控制权被接管(CVE-2025-2825)原创 2025-03-31 17:15:09 · 508 阅读 · 0 评论 -
WordPress 未授权本地文件包含漏洞复现(CVE-2025-2294)(附脚本)
适用于 WordPress 的 Kubio AI Page Builder 插件在 2.5.1 之前的所有版本中都容易受到本地文件包含thekubio_hybrid_theme_load_template 的攻击。这使得未经身份验证的攻击者可以在服务器上包含和执行任意文件,从而允许执行这些文件中的任何 PHP 代码。这可用于绕过访问控制、获取敏感数据,或在可以上传和包含图像和其他“安全”文件类型的情况下实现代码执行。(CVE-2025-2294)原创 2025-03-31 15:03:26 · 312 阅读 · 0 评论 -
Vite开发服务器 任意文件读取漏洞复现 (CVE-2025-30208)(附脚本)
Vite开发服务器任意文件读取 漏洞。该漏洞因为`@fs` 拒绝访问 Vite 服务允许列表之外的文件。在 URL 中添加 `?raw??` 或 `?import&raw??` 可绕过此限制并返回文件内容(如果存在)。之所以存在此绕过,是因为尾随分隔符(例如 `?`)在多个地方被删除,但在查询字符串正则表达式中没有考虑到这一点。导致攻击者可以绕过保护机制,非法访问项目根目录外的敏感文件。(CVE-2025-30208)原创 2025-03-27 11:41:07 · 399 阅读 · 0 评论 -
ipTIME未授权访问漏洞复现(CVE-2024-54763\CVE-2024-54764)
ipTIME A2004的部分接口存在未授权访问漏洞,未经身份验证的攻击者可以通过该漏洞获取服务器敏感信息。(CVE-2024-54763\CVE-2024-54764)原创 2025-03-25 10:17:28 · 200 阅读 · 0 评论 -
Next.Js 权限绕过漏洞复现(附脚本)(CVE-2025-29927)
漏洞源于当中间件需要向内部路由发出请求时(例如获取数据或验证信息),Next.js 会自动添加x-middleware-subrequest头,以标识这是一个内部请求,防止中间件陷入无限循环。漏洞出现的关键点是 Next.js 没有正确验证这个头的来源,当内部5次重定向之后则跳过鉴权流程。当外部请求携带此头时,中间件错误地将其识别为内部子请求。(CVE-2025-29927)原创 2025-03-24 17:42:23 · 373 阅读 · 0 评论 -
某网关管理软件 9-12ping.php 命令执行漏洞复现(CVE-2025-1448)
某网关系列模拟语音网关产品可用于连接传统电话机、传真机和PBX到基于IP的电话网络,模拟网关为IP呼叫中心和多分支机构提供功能强大、稳定可靠和高性价比的VoIP解决方案。杭州三汇网关 9-12ping.php 接口存在系统命令执行漏洞。恶意攻击者可以利用该漏洞远程执行任意命令,获取系统权限。(CVE-2025-1448)原创 2025-03-21 14:07:42 · 359 阅读 · 0 评论 -
wordPress WooCommerce 本地文件包含漏洞复现(CVE-2025-1661)(附脚本)
适用于 WordPress 的 HUSKY – WooCommerce 插件的 HUSKY – Products Filter Professional for WooCommerce 插件在 1.3.6.5 之前的所有版本中都容易受到本地文件包含的攻击,通过 woof_text_search AJAX作的“template”参数。这使得未经身份验证的攻击者可以在服务器上包含和执行任意文件,从而允许执行这些文件中的任何 PHP 代码(CVE-2025-1661)原创 2025-03-20 11:04:49 · 435 阅读 · 0 评论 -
Flowise AI 系统任意文件上传漏洞复现(CVE-2025-26319)(附脚本)
FlоԝiѕеAI Flоԝiѕе v2.2.6被发现在/арi/v1/аttасhmеntѕ中存在任意文件上传漏洞,该漏洞允许未经身份验证的攻击者通过“知识上传”功能将任意文件上传到托管代理的服务器,此缺陷可能使攻击者能够通过上传恶意文件、脚本、配置文件甚至 SSH 密钥来远程控制整个服务器。(CVE-2025-26319)原创 2025-03-18 16:51:56 · 545 阅读 · 0 评论 -
FREEDOM-Administration 默认密码登录漏洞复现(CVE-2025-26793)
Hirsch(前身为Identiv和Viscount)Enterphone MESH的Web GUI配置面板将在2024年之前提供默认凭据。管理员在初始配置时不会被提示更改这些凭据,更改凭据需要许多步骤。攻击者可以通过在互联网上使用这些登录凭据获取用户信息。(CVE-2025-26793)原创 2025-03-18 13:52:07 · 384 阅读 · 0 评论 -
CRMEB 任意文件下载漏洞复现复现(CVE-2024-52726)(附脚本)
CRMEB开源商城系统 存在任意文件下载漏洞,未授权的攻击者可获取数据库敏感信息。(CVE-2024-52726)原创 2025-03-18 13:40:00 · 272 阅读 · 0 评论 -
Apache Tomcat 远程代码执行漏洞复现(CVE-2025-24813)(附脚本)
该漏洞源于 Tomcat DefaultServlet 处理 partial PUT 请求(基于 `Content-Range` 头的 HTTP PUT 请求)时的 临时文件命名逻辑不安全,导致攻击者可以通过构造特殊的请求路径,访问或写入安全敏感文件。(CVE-2025-24813)原创 2025-03-13 17:56:02 · 3338 阅读 · 2 评论 -
某商业租赁管理系统 信息泄露漏洞(CNVD-2025-03578)
某商业租赁管理系统存在严重的信息泄露漏洞,攻击者可利用该漏洞非法获取用户敏感信息,如租赁合同、客户数据等,可能导致重大经济损失和隐私泄露风险。(CNVD-2025-03578)原创 2025-03-13 09:38:44 · 211 阅读 · 3 评论 -
NovaCHRON Zeitsysteme GmbH & Co.KG addProject 逻辑缺陷漏洞复现(CVE-2024-53542)
NovaCHRON Zeitsysteme GmbH & Co. KG Smart Time Plus v8.x至v8.6的组件/iclock/Settings中的错误访问控制允许攻击者通过精心设计的GET请求任意重启NCServiceManger。(2024-53542)原创 2025-03-12 16:01:39 · 158 阅读 · 0 评论 -
NovaCHRON Zeitsysteme GmbH & Co.KG addProject sql注入漏洞复现(CVE-2024-53543)(附脚本)
NovaCHRON Zeitsysteme GmbH & Co. KG 的 Smart Time Plus v8.x 至 v8.6 版本被发现存在一个 SQL 注入漏洞。该漏洞通过 smarttimeplus/MySQLConnection 端点的 addProject方法触发,攻击者可以利用该漏洞执行任意 SQL 查询,可能导致敏感数据泄露或数据库被完全控制。(CVE-2024-53543)原创 2025-03-12 15:35:52 · 122 阅读 · 0 评论 -
NovaCHRON Zeitsysteme GmbH & Co. KG sql注入漏洞复现(CVE-2024-53544)(附脚本)
NovaCHRON Zeitsysteme GmbH & Co. KG 的 Smart Time Plus v8.x 至 v8.6 版本被发现存在一个 SQL 注入漏洞。该漏洞通过 smarttimeplus/MySQLConnection 端点的 getCookieNames 方法触发,攻击者可以利用该漏洞执行任意 SQL 查询,可能导致敏感数据泄露或数据库被完全控制。(CVE-2024-53544)原创 2025-03-12 15:05:13 · 225 阅读 · 0 评论