微软SMBv3远程代码执行漏洞(SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码)可被攻击者利用,实现无须权限即可执行远程代码,受攻击的目标系统只需开机在线即可能被入侵。该漏洞后果十分接近永恒之蓝系列,存在被WannaCry等勒索蠕虫利用的可能,攻击者可以构造特定的网页、压缩包、共享目录、Offic文档等多种方式触发漏洞进行攻击,对存在该漏洞的Windows主机造成严重威胁。
2021-04-27 09:17:43 5KB CVE-2020-0796 CVE-2020-0796-PO SMBv3协议
1
2021年HW护网中出现的漏洞-总结复现与POC(共97个)-密码:wxiaoge,内含利用POC,亲测真实有效可用,也可以查看我的博客进入知识星球,搜索:W小哥,有更多的学习视频与资料分享。
2021-04-23 19:00:06 19.38MB 2021 HW护网中出现的漏洞 总结复现与POC
2个chrome 0day poc
2021-04-20 15:00:08 4KB poc
1
微信远程rce poc
2021-04-18 11:00:06 2KB 微信 rce
1
亿邮电子邮件系统的前台RCE漏洞的POC(0day-2021-04-09),亲测真实有效可用,也可以查看我的博客进入知识星球,有更新多的HW新POC
2021-04-10 12:00:05 100KB 亿邮电子邮件系统 前台RCE漏洞
亲测真实有效,如有侵权请联系CSDN管理员删除即可
2021-04-08 17:00:10 3.02MB 安悉CERT 2021.4.8 情报共享
致远A8-OA 0day POC 漏洞情况: 访问 /seeyon/htmlofficeservlet 出现 DBSTEP V3.0 0 21 0 htmoffice operate err '''
2021-04-03 23:32:56 3KB 致远OApoc
1
CVE-2021-26855-PoC CVE-2021-26855的PoC漏洞利用代码。 原始代码由开发。 CVE-2021-26855 SSRF简单地使用Golang练习受影响的版本 Exchange Server 2013 is less than CU23 Exchange Server 2016 is less than CU18 Exchange Server 2019 is less than CU7 使用条件 此漏洞与以前的交换漏洞不同。 此漏洞不需要可以登录的用户身份。它可以在未经授权的情况下获取内部用户资源。 它可以与CVE-2021-27065一起使用以实现远程命令执行。 漏洞触发要求 Vulnerability in the target server The target exchange server must be a load balancing se
2021-04-01 15:14:01 6KB Go
1
最新通达漏洞各版本利用poc
2021-03-31 21:00:14 19KB 通达OA 漏洞利用 渗透测试
CVE-2018-7600
2021-03-31 20:00:45 1KB CVE-2018-7600poc
1