Apache Struts 2.5
            Metasploit class MetasploitModule < Msf::Exploit::Remote   Rank = ExcellentRanking   include Msf::Exploit::Remote::HttpClient  inc


IBM Informix 12.10 DB-Access 缓冲区溢出漏洞利用(转至国外)
IBM Informix DB-Access实用程序容易受到基于堆栈的缓冲区溢出的影响,这是由不正确的边界检查引起的,这可能允许攻击者执行任意代码。 通过在LOAD语句中提供过长的文件参数值触发漏洞,该值用于将操作系统文件中的数据插入到现有的表或视图中。 版本12.10受到影响。IBM Informix DB-Access Buffer Overflow  Advisory Title: IBM Informix DB-Access Buffer OverflowAdviso

Windows浏览器示例利用
此模板涵盖IE8 / 9/10,并使用用户代理HTTP头来检测浏览器版本。 请注意,IE8和更高版本可能会以兼容模式模拟较旧的IE版本,在这种情况下,模块将无法正确检测浏览器。 这是一个用于开发开发的Metasploit模块示例。class MetasploitModule < Msf::Exploit::Remote  Rank = NormalRanking   include Msf::Exploit::Remote::HttpSer



Skype for Business 2016 - 跨站点脚本漏洞
#target user$target = "username@domain.com"  # For this example we will force the user to navigate to a page of our choosing (autopwn?)# Skype uses the default browser for this.  $message = "PoC Skype for Business 2



InsomniaX 2.1.8任意内核扩展加载漏洞
struct passwd *pw = getpwuid(getuid());    char *homedir = pw->pw_dir; char *supportPath = strcat(homedir, "/Library/Application Support/InsomniaX");const char *kextPath = strcat(supportPath, "/Insomnia_r11.