GitHub监控消息提醒!!!

GitHub监控消息提醒!!! 更新了:漏洞利用 描述:Web 版 Java Payload 生成与漏洞利用工具,提供 Java 反序列化、Hessian 1/2 反序列化等 Payload 生成,以及 JNDI Exploit、Fake Mysql Exploit、JRMPListener 等相关利用 URL: 标签:#漏洞利用

相关推荐

封面图片

GitHub监控消息提醒!!!

GitHub监控消息提醒!!! 更新了:RCE 描述:两年多以前,Chris Frohoff 和 Gabriel Lawrence 发表了关于 Java 对象反序列化漏洞的研究,这一研究最终导致 Java 历史上最大的一波远程代码执行漏洞的爆发。后续研究表明,这些漏洞不仅限于 Java 序列化或 XStream 这样的机制,还可以应用于其他机制。 URL: 标签:#RCE

封面图片

GitHub监控消息提醒!!!

GitHub监控消息提醒!!! 更新了:CVE-2024 描述:PyTorch RemoteModule反序列化远程代码执行漏洞(CVE-2024-48063)是一个影响PyTorch 2.4.1及更早版本的严重安全漏洞 URL: 标签:#CVE-2024

封面图片

GitHub监控消息提醒!!!

GitHub监控消息提醒!!! 更新了:漏洞检测 描述:这是一个 XXE 漏洞检测工具(This is an XXE vulnerability detection tool) URL: 标签:#漏洞检测

封面图片

GitHub监控消息提醒!!!

GitHub监控消息提醒!!! 更新了:漏洞利用 描述:这个仓库收集了所有在 GitHub 上能找到的 CVE 漏洞利用工具。 This repository collects all CVE exploits found on GitHub. URL: 标签:#漏洞利用

封面图片

GitHub监控消息提醒!!!

GitHub监控消息提醒!!! 更新了:漏洞验证 描述:jsonpath-plus 包(版本 <=10.0.7)存在严重的远程代码执行(RCE)漏洞,允许攻击者通过 Node.js 的 VM 模块执行任意代码。该漏洞由于输入验证不严格导致,影响版本为 10.0.7 以下,CVSS 分数为 9.8(极其严重)。漏洞首次公开于 2024 年 10 月 11 日。 URL: 标签:#漏洞验证

封面图片

GitHub监控消息提醒!!!

GitHub监控消息提醒!!! 更新了:CVE-2024 描述:CVE-2024-23692 是影响 Rejetto HTTP File Server(HFS)2.3m 及之前版本的模板注入漏洞。该漏洞允许远程未授权的攻击者通过发送特制的 HTTP 请求,在受影响的系统上执行任意命令。 URL: 标签:#CVE-2024

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人