This commit is contained in:
openx-org
2022-01-04 17:24:54 +08:00
parent bf047562b4
commit 8a6bd53d07
81 changed files with 83 additions and 83 deletions

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "mini_httpd任意文件读取漏洞(CVE-2018-18778)", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "", # 漏洞应用名称
"AppVersion" : "ACME mini_httpd before 1.30", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "Apache Mod_jk 访问控制权限绕过(CVE-2018-11759)", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "Apache Mod_jk", # 漏洞应用名称
"AppVersion" : "Apache Mod_jk Connector 1.2.0 ~ 1.2.44", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -21,7 +21,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "Apache Solr 任意文件读取漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "Apache Solr", # 漏洞应用名称
"AppVersion" : "Apache Solr <= 8.8.1", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "BSPHP 未授权访问 信息泄露漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "BSPHP", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "碧海威 L7 弱口令漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "碧海威 L7", # 漏洞应用名称
"AppVersion" : "None", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "中国移动 禹路由 ExportSettings.sh 敏感信息泄露漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "中国移动 禹路由", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "电信天翼网关F460 web_shell_cmd.gch 远程命令执行漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "电信天翼网关F460", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2014-03-03", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -53,7 +53,7 @@ class POC(POCBase):
"""
vuln = [False,""]
url = self.target + "/pages/createpage-entervariables.action?SpaceKey=x" # url自己按需调整
data = "queryString=ofx\\u0027%2b#{6*666}%2b\\u0027"
data = "queryString=Blen\\u0027%2b#{6*666}%2b\\u0027"
headers = {"User-Agent":get_random_ua(),
"Connection":"close",
@@ -65,7 +65,7 @@ class POC(POCBase):
检测逻辑漏洞存在则修改vuln值为True漏洞不存在则不动
"""
req = requests.post(url,data=data,headers = headers , proxies = self.proxy ,timeout = self.timeout,verify = False)
if "ofx{3996=null}" in req.text:
if "Blen{3996=null}" in req.text:
vuln = [True,req.text]
else:
vuln = [False,req.text]

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "Coremail 配置信息泄露漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "Coremail", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -19,7 +19,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "赤兔CMS banner识别插件", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "赤兔CMS", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -19,7 +19,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "D-Link ShareCenter DNS-320 system_mgr.cgi 远程命令执行漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "D-Link ShareCenter DNS-320", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "D-Link AC管理系统默认账号密码", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "D-Link AC管理系统", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "radminpass.php文件暴露", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "dedecms", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "DocCMS keyword SQL注入漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "DocCMS", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "FLIR-AX8 download.php 任意文件下载", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "FLIR-AX8", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "H2 数据库 Web控制台未授权访问", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "H2 数据库", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "H3C SecPath 下一代防火墙 任意文件下载漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "H3C SecPath 下一代防火墙", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "HIKVISION 视频编码设备接入网关 任意文件下载", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "海康威视视频接入网关系统", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "HIKVISION 流媒体管理服务器弱口令", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "HIKVISION 流媒体管理服务器", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "好视通视频会议平台 任意文件下载", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "好视通视频会议平台", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "Huawei HG659 lib 任意文件读取漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "Huawei HG659", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -19,7 +19,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "汇文OPAC弱口令", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "汇文OPAC", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "Jetty指纹识别", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "Jetty", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -19,7 +19,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "Jetty WEB-INF 敏感信息泄露漏洞CVE-2021-28164", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "金和OA C6 download.jsp 任意文件读取漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "KEDACOM 数字系统接入网关 任意文件读取漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "KEDACOM 数字系统接入网关", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "金蝶OA server_file 目录遍历漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "金蝶OA", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "利谱第二代防火墙存在信息泄露漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "利谱第二代防火墙", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "迈普 ISG1000安全网关 任意文件下载漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "迈普 ISG1000安全网关", # 漏洞应用名称
"AppVersion" : "None", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "佑友防火墙 后台命令执行漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "佑友防火墙", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "佑友防火墙 弱口令", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "佑友防火墙", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "中科网威 下一代防火墙控制系统 账号密码泄露漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "中科网威 下一代防火墙控制系统", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "PHPStudy 后门检测", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "phpstudy", # 漏洞应用名称
"AppVersion" : "phpStudy2016和phpStudy2018自带的php-5.2.17、php-5.4.45", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "锐捷云课堂主机 目录遍历漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "锐捷云课堂", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "锐捷EG网关 userAuth.php存在任意文件读取漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "锐捷EG网关", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -19,7 +19,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "锐捷NBR 1300G 路由器 越权CLI命令执行漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "锐捷NBRNBR1300G 路由器", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "锐捷Smartweb管理系统 默认账户➕命令执行漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "锐捷网络股份有限公司 无线smartweb管理系统", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "若依后台管理系统 弱口令", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "若依后台管理系统", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "三星 WLAN AP WEA453e路由器 远程命令执行漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "三星 WLAN AP WEA453e路由器", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "致远OA ajax.do 任意文件上传", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "致远OA", # 漏洞应用名称
"AppVersion" : """
致远OA V8.0

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "狮子鱼CMS ApiController.class.php SQL注入漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "狮子鱼CMS", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "狮子鱼CMS ApigoodsController.class.php SQL注入漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "狮子鱼CMS", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "SonicWall SSL-VPN 远程命令执行漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "SonicWall SSL-VPN", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "斗象资产灯塔系统(ARL) 弱口令检测", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "TVT数码科技 NVMS-1000 路径遍历漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "NVMS-1000", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "TamronOS IPTV系统 后台配置敏感信息", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "TamronOS IPTV系统", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "TamronOS IPTV系统存在前台命令执行漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "TamronOS IPTV系统", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "TamronOS IPTV系统 submit 任意用户创建漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "TamronOS IPTV系统", # 漏洞应用名称
"AppVersion" : "None", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "ThinkPHP5", # 漏洞应用名称
"AppVersion" : "ThinkPHP5 5.0.22/5.1.29", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "ThinkPHP5 5.0.23 远程代码执行漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "ThinkPHP5", # 漏洞应用名称
"AppVersion" : "ThinkPHP5 <= 5.0.23", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "艾泰网络管理系统弱口令", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "艾泰网络管理系统", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -19,7 +19,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "天玥运维网关/网御网络审计 Sql注入漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "", # 漏洞应用名称
"AppVersion" : """
天玥运维安全网关V6.0

View File

@@ -22,7 +22,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "泛微 e-cology OA 数据库配置信息泄露漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "泛微 e-cology", # 漏洞应用名称
"AppVersion" : "目前已知为8.100.0531不排除其他版本包括不限于EC7.0、EC8.0", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -20,7 +20,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "泛微云桥 e-Bridge 任意文件读取漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "泛微云桥 e-Bridge", # 漏洞应用名称
"AppVersion" : "泛微云桥 e-Bridge 2018-2019 多个版本", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "泛微OA E-Office V9文件上传漏洞(CNVD-2021-49104)", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "泛微OA E-Office", # 漏洞应用名称
"AppVersion" : "E-Office V9", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "泛微V9 前台文件上传漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "泛微V9", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "泛微OA 日志泄露", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "泛微oa", # 漏洞应用名称
"AppVersion" : "未知", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "泛微OA Beanshell 远程代码执行漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "泛微e-cology OA系统", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "泛微 E-cology WorkflowCenterTreeData.jsp文件 前台SQL注入漏洞", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "泛微 e-cology OA 系统", # 漏洞应用名称
"AppVersion" : "使用oracle数据库的泛微 e-cology OA 系统", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -21,7 +21,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "禅道8.2-9.2.1注入GetShell", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "禅道", # 漏洞应用名称
"AppVersion" : "禅道8.9-9.2.1", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "Zyxel NBG2105身份验证绕过", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "Zyxel NBG2105", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "Apache列目录", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

Binary file not shown.

View File

@@ -18,7 +18,7 @@ class POC(POCBase):
""", # POC描述写更新描述没有就不写
"name" : "Demo", # 漏洞名称
"VulnID" : "oFx-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"VulnID" : "Blen-2021-0001", # 漏洞编号以CVE为主若无CVE使用CNVD若无CNVD留空即可
"AppName" : "", # 漏洞应用名称
"AppVersion" : "", # 漏洞应用版本
"VulnDate" : "2021-06-09", # 漏洞公开的时间,不知道就写今天格式xxxx-xx-xx

Binary file not shown.