Phpmyadmin后台代码执行CVE-2016-5734_poc CVE-2016-5734在exploit-db上也就是 phpMyAdmin 4.6.2 - Authenticated Remote Code Execution ,意即phpMyAdmin认证用户的远程代码执行,根据描述可知受影响的phpMyAdmin所有的 4.6.x 版本(直至 4.6.3),4.4.x 版本(直至 4.4.15.7),和 4.0.x 版本(直至 4.0.10.16)。 CVE的作者利用在php 5.4.7之前的版本中preg_replace函数对空字节的错误处理Bug,使注入的代码可远程执行.
1
dsploit为网络渗透攻击测试工具 仅限于个人网络测试使用,请勿用于非法用途 该资源所造成后果 资源提供者概不负责
2022-09-30 16:39:25 10.3MB 网络渗透 wifi 网络安全
1
好用的手机渗透工具包,抓包,改包,本工具用于测试用,否则,一切后果自己承担
2022-09-30 16:22:43 10.52MB dSploit 手机渗透
1
Celery 4.0 Redis未授权访问+Pickle反序列化利用(celery3_redis_unauth)exploit Celery < 4.0版本默认使用Pickle进行任务消息的序列化传递,当所用队列服务(比如Redis、RabbitMQ、RocketMQ等等等)存在未授权访问问题时,可利用Pickle反序列化漏洞执行任意代码。
2022-09-30 09:00:09 1KB celery3_redis_un 网络安全 POC 渗透测试
1
ssh弱口令渗透测试,基于ssh服务进行暴力破解渗透,获取flag值。
2022-09-27 22:00:09 1.07MB ssh暴力破解渗透测试
1
渗透测试最开始的部分——信息收集
2022-09-27 09:00:09 17KB 信息收集 渗透测试
1
Apache Flink目录遍历(CVE-2020-17519)批量检测工具 2021年1月5日,Apache Flink官方发布安全更新,修复了由蚂蚁安全非攻实验室发现提交的2个高危漏洞,漏洞之一就是Apache Flink目录遍历漏洞(CVE-2020-17519)。 Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。Flink 1.5.1引入了REST API,但其实现上存在多处缺陷,攻击者可通过REST API使用../跳目录实现系统任意文件读取。
1
Apache Flink目录遍历(CVE-2020-17519)单目标检测工具 2021年1月5日,Apache Flink官方发布安全更新,修复了由蚂蚁安全非攻实验室发现提交的2个高危漏洞,漏洞之一就是Apache Flink目录遍历漏洞(CVE-2020-17519)。 Flink核心是一个流式的数据流执行引擎,其针对数据流的分布式计算提供了数据分布、数据通信以及容错机制等功能。Flink 1.5.1引入了REST API,但其实现上存在多处缺陷,攻击者可通过REST API使用../跳目录实现系统任意文件读取。
1
E081-Python安全渗透测试-TCP No FLAG网络渗透测试
2022-09-23 16:09:46 772KB
1
扫描测试工具 渗透测试 appscan10
2022-09-21 22:01:46 517.97MB appscan10
1