Awesome-Exploit
【免责声明】本仓库所涉及的技术、思路和工具仅供安全技术研究,任何人不得将其用于非授权渗透测试,不得将其用于非法用途和盈利,否则后果自行承担。
一个漏洞证明/漏洞利用工具仓库 不定期更新
部分漏洞对应POC/EXP详情可参见以下仓库:
CMS/OA
组件
ActiveMQ
Apisix
Celery
ColdFusion
Couchdb
Drupal
Dubbo
ECShop
Fastjson
也可参考以下项目/工具:
Flink
GhostScript
- GhostScript 沙箱绕过(命令执行)漏洞 CVE-2018-16509
- GhostScript 沙箱绕过(命令执行)漏洞 CVE-2018-19475
- GhostScript 沙箱绕过(命令执行)漏洞 CVE-2019-6116
Gitlab
GoAhead
H2 Database
Hadoop
Jackson
Libssh
Liferay
Log4j
Magento
Nacos
Neo4j
Nexus
- Nexus Repository Manager 3 远程命令执行漏洞 CVE-2020-10199 CVE-2020-10204
- Nexus Repository Manager 3 远程命令执行漏洞 CVE-2019-7238
Nginx
Notopng
OpenSMTPD
OpenSSH
OpenSSL
PHP
Python
Redis
SaltStack
Samba
Shiro
也可参考以下项目/工具:
Spark
Spring
- Spring框架Data Binding与JDK 9+导致的远程代码执行漏洞 CVE-2022-22965
- Spring Cloud Function SpEL表达式命令注入 CVE-2022-22963
- Spring Cloud Gateway Actuator API SpEL表达式注入命令执行 CVE-2022-22947
- Spring Messaging 远程命令执行漏洞 CVE-2018-1270
- Spring Data Rest 远程命令执行漏洞CVE-2017-8046 辅助编码:reverse_shell_to_ascii
- Spring Security OAuth2 远程命令执行漏洞 CVE-2016-4977
也可参考以下项目/工具:
Struts2
也可参考以下项目/工具:
Supervisord
ThinkPHP
也可参考以下项目/工具:
Tiki
Tomcat
也可参考以下项目/工具:
uWSGI
Weblogic
也可参考以下项目/工具: