[webapps] MaNGOSWebV4 4.0.6 - Reflected XSS Exploit-DB.com 1 month 2 weeks ago MaNGOSWebV4 4.0.6 - Reflected XSS
[webapps] phpMyFAQ 2.9.8 - Cross-Site Request Forgery (CSRF) Exploit-DB.com 1 month 2 weeks ago phpMyFAQ 2.9.8 - Cross-Site Request Forgery (CSRF)
[webapps] phpMyFAQ 2.9.8 - Cross-Site Request Forgery(CSRF) Exploit-DB.com 1 month 2 weeks ago phpMyFAQ 2.9.8 - Cross-Site Request Forgery(CSRF)
[webapps] openSIS Community Edition 8.0 - SQL Injection Exploit-DB.com 1 month 2 weeks ago openSIS Community Edition 8.0 - SQL Injection
[webapps] PluckCMS 4.7.10 - Unrestricted File Upload Exploit-DB.com 1 month 2 weeks ago PluckCMS 4.7.10 - Unrestricted File Upload
[webapps] RosarioSIS 6.7.2 - Cross-Site Scripting (XSS) Exploit-DB.com 1 month 2 weeks ago RosarioSIS 6.7.2 - Cross-Site Scripting (XSS)
[webapps] RosarioSIS 6.7.2 - Cross Site Scripting (XSS) Exploit-DB.com 1 month 2 weeks ago RosarioSIS 6.7.2 - Cross Site Scripting (XSS)
[webapps] phpMyAdmin 5.0.0 - SQL Injection Exploit-DB.com 1 month 2 weeks ago phpMyAdmin 5.0.0 - SQL Injection
[webapps] OpenRepeater 2.1 - OS Command Injection Exploit-DB.com 1 month 2 weeks ago OpenRepeater 2.1 - OS Command Injection
[webapps] MobileDetect 2.8.31 - Cross-Site Scripting (XSS) Exploit-DB.com 1 month 2 weeks ago MobileDetect 2.8.31 - Cross-Site Scripting (XSS)
[webapps] PluckCMS 4.7.10 - Unrestricted File Upload 不安全 1 month 2 weeks ago read file error: read notes: is a directory
[webapps] RosarioSIS 6.7.2 - Cross-Site Scripting (XSS) 不安全 1 month 2 weeks ago 嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容。 文章标题是RosarioSIS 6.7.2的XSS漏洞。日期是2025年11月25日,作者是CodeSecLab。软件链接和版本信息也提供了。测试环境是Windows,CVE编号是CVE-2020-15718。 然后看POC部分,链接中包含了一个onmouseover事件,弹出alert(1)。步骤是登录管理员账户,发送请求,观察结果。 总结时要包括软件名称、漏洞类型、影响版本、利用方式以及触发条件。要简洁明了,控制在一百字以内。 所以最终的总结应该是:RosarioSIS 6.7.2版本存在跨站脚本(XSS)漏洞。攻击者可通过构造特定请求,在用户鼠标悬停时触发恶意脚本执行。 RosarioSIS 6.7.2版本存在跨站脚本(XSS)漏洞。攻击者可通过构造特定请求,在用户鼠标悬停时触发恶意脚本执行。
[webapps] RosarioSIS 6.7.2 - Cross Site Scripting (XSS) 不安全 1 month 2 weeks ago 好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容。文章标题是“RosarioSIS 6.7.2 - Cross Site Scripting (XSS)”,看起来这是一个关于跨站脚本攻击的漏洞。 接下来,文章提到了漏洞的作者、发布日期、软件链接、版本等信息。然后是POC链接,展示了如何触发这个XSS漏洞。条件部分指出用户必须经过身份验证,并且请求中不能包含modfunc参数。步骤部分说明了如何复现这个漏洞:登录为管理员,发送请求,观察结果。 现在我需要把这些信息浓缩成一句话。重点包括软件名称、漏洞类型、触发条件和影响。所以,我应该提到RosarioSIS 6.7.2版本存在XSS漏洞,通过特定URL触发,在用户认证且无modfunc参数的情况下导致脚本执行。 最后,确保语言简洁明了,不超过100字。检查一下是否有遗漏的重要信息,比如影响范围或CVE编号,但可能不需要在总结中包含这些细节。 RosarioSIS 6.7.2 存在跨站脚本(XSS)漏洞,攻击者可通过特定 URL 在用户认证且无 `modfunc` 参数的情况下触发脚本执行。
[webapps] phpMyAdmin 5.0.0 - SQL Injection 不安全 1 month 2 weeks ago 嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容。 文章标题是phpMyAdmin 5.0.0的SQL注入漏洞,CVE编号是CVE-2020-5504。作者是CodeSecLab,日期是2025年11月25日。软件链接在GitHub上。测试环境是Windows。 漏洞的描述部分提到攻击者需要一个有效的MySQL账户来访问服务器。攻击步骤包括登录phpMyAdmin,使用Burp Suite这样的工具拦截并发送恶意请求,确保包含有效的会话cookie,然后观察结果。 证明概念部分有一个GET请求,路径是/server_privileges.php,参数包括ajax_request、validate_username和username。用户名被构造为一个SQL注入字符串。 所以总结的时候需要涵盖漏洞名称、版本、攻击条件和利用步骤。控制在100字以内的话,应该包括:phpMyAdmin 5.0.0存在SQL注入漏洞(CVE-2020-5504),攻击者需有有效MySQL账户,在server_privileges.php页面利用构造的请求实现注入。 phpMyAdmin 5.0.0 存在 SQL 注入漏洞(CVE-2020-5504),攻击者通过构造恶意请求访问 `server_privileges.php` 页面,在具备有效 MySQL 账户的情况下可触发注入。
[webapps] OpenRepeater 2.1 - OS Command Injection 不安全 1 month 2 weeks ago OpenRepeater 2.1版本存在OS命令注入漏洞。攻击者可通过构造特定Payload发送POST请求至指定URL触发漏洞,执行任意系统命令。
[webapps] phpIPAM 1.4 - SQL-Injection 不安全 1 month 2 weeks ago 好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户给的文章标题是“phpIPAM 1.4 - SQL Injection”,看起来是一个关于SQL注入漏洞的报告。 首先,我需要快速浏览文章内容。文章提到了漏洞的发现者CodeSecLab,影响版本是1.4,测试环境是Windows,CVE编号是CVE-2019-16693。证明概念部分显示通过发送特定的POST请求到order.php,利用Union Select来注入SQL代码。步骤包括登录管理员账户,使用工具如Burp Suite发送请求,并观察结果。 接下来,我要提取关键信息:软件名称、版本、漏洞类型、攻击方式、利用条件和影响。这些信息需要简洁明了地表达出来。 然后,控制在100字以内,确保不遗漏重要细节。比如提到管理员权限、利用Union Select注入SQL代码,并且需要有效的会话cookie。这样总结后,用户能快速了解漏洞的基本情况和利用方法。 最后,检查语言是否通顺,是否符合用户的要求,没有使用“文章内容总结”之类的开头语。 phpIPAM 1.4 存在 SQL 注入漏洞,攻击者可通过发送恶意 POST 请求,在具有管理员权限的情况下利用 Union Select 注入 SQL 代码。该漏洞需有效会话 cookie 支持。
[webapps] MobileDetect 2.8.31 - Cross-Site Scripting (XSS) 不安全 1 month 2 weeks ago read file error: read notes: is a directory
[webapps] openSIS Community Edition 8.0 - SQL Injection 不安全 1 month 2 weeks ago 好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户给了一段文章内容,看起来是关于一个SQL注入漏洞的报告。首先,我得仔细阅读文章内容,找出关键信息。 文章开头是标题:openSIS Community Edition 8.0 - SQL Injection。日期是2025-11-25,作者是CodeSecLab。软件链接在GitHub上,版本是8.0,测试环境是Windows,CVE编号是CVE-2021-40617。 接下来是POC部分,使用GET请求访问ForgotPassUserName.php,参数中有u=test%27%20OR%20%271%3D%271。步骤包括登录管理员账户,用Burp Suite拦截并发送恶意请求,包含有效会话cookie,然后观察结果。 所以关键点包括:openSIS 8.0版本存在SQL注入漏洞;攻击者可以利用这个漏洞进行攻击;需要通过代理工具发送恶意请求,并且需要有效的会话cookie;影响可能包括未授权访问或其他数据库操作。 现在我要把这些信息浓缩到100字以内。要确保涵盖漏洞名称、软件版本、攻击方式、利用条件以及可能的影响。 可能会这样组织句子:openSIS Community Edition 8.0存在SQL注入漏洞,攻击者通过构造恶意请求并结合有效会话cookie可利用该漏洞进行攻击。 检查一下字数:这句话大约35个字左右,符合要求。同时涵盖了关键点:软件名称、版本、漏洞类型、攻击方式和条件。 这样应该能满足用户的需求了。 openSIS Community Edition 8.0 存在 SQL 注入漏洞, 攻击者可通过构造恶意 GET 请求并结合有效会话 cookie 利用该漏洞进行攻击。