1.以下漏洞均为作者收集,请勿用于非法渠道,POC/EXP使用与作者本人无关
2.其中涉及的影响版本都是包含该版本(如1.0.1-2.0.0表示1.0.1和2.0.2版本都受影响)
3.里面的POC/EXP和利用脚本均为作者在网上查找,并没有一一进行验证,不能保证每一个POC/EXP或脚本都没有错误
- CNVD-2022-10270 向日葵个人版for Windows命令执行漏洞
- 漏洞影响版本:Windows个人版 11.0.0.33
- 漏洞介绍及修复建议:https://www.cnvd.org.cn/flaw/show/CNVD-2022-10270
- POC/EXP:https://chowdera.com/2022/02/202202251725051373.html
- 批量利用工具:https://github.com/Ryze-T/CNVD-2022-10270-LPE
- 钉钉办公软件远程命令执行漏洞
- 漏洞影响版本:钉钉6.3.5
- 漏洞介绍及修复建议:https://www.cfanz.cn/resource/detail/nAvwlDExjLADB
- POC/EXP:https://github.com/crazy0x70/dingtalk-RCE
-
Clash CSRF未授权配置重载导致远程代码执行漏洞
- 漏洞影响版本:clashx 多个版本
- 漏洞介绍及修复建议:https://0xf4n9x.github.io/2022/10/20/clash-unauth-force-configs-csrf-rce/
- POC/EXP:https://0xf4n9x.github.io/2022/10/20/clash-unauth-force-configs-csrf-rce/
-
Clash For Windows本地权限提升漏洞
- 漏洞影响版本:Clash for Windows <= 0.19.29
- 漏洞介绍及修复建议:https://github.com/Fndroid/clash_for_windows_pkg/issues/3405
- POC/EXP:https://github.com/Fndroid/clash_for_windows_pkg/issues/3405
-
Clash For Windows远程代码执行漏洞
- 漏洞影响版本:windows版本 <0.19.9
- 漏洞介绍及修复建议:https://nosec.org/home/detail/4969.html
- POC/EXP:https://github.com/wjl110/Clash_for_Windows-poc-rce-
-
CVE-2023-21608 Adobe Acrobat Reader任意代码执行漏洞
- 漏洞影响版本:Acrobat DC <= 22.003.20282(Win) | 22.003.20281(Mac) | Acrobat Reader DC <= 22.003.20282(Win) | 22.003.20281(Mac) | Acrobat 2020 <= 20.005.30418 | Acrobat Reader 2020 <= 20.005.30418
- 漏洞介绍及修复建议:https://cert.360.cn/warning/detail?id=859e4f4c4042b744f5228a9f4e282439
- POC/EXP:https://github.com/hacksysteam/CVE-2023-21608
-
CVE-2021-21017 PDF远程代码执行漏洞
- 漏洞影响版本:Adobe Acrobat Reader 17.0.x | Adobe Acrobat Reader 20.0.x(具体影响版本见漏洞介绍及修复建议链接)
- 漏洞介绍及修复建议:https://avd.aliyun.com/detail?id=AVD-2021-21017
- POC/EXP:https://github.com/ZeusBox/CVE-2021-21017
- CVE-2022-29072 7-Zip本地权限提升
- 漏洞影响版本:7-Zip版本 <= 21.07(Windows)
- 漏洞介绍及修复建议:https://www.secrss.com/articles/41544
- POC/EXP:https://github.com/kagancapar/CVE-2022-29072
-
CVE-2022-24934 金山WPS Office远程代码执行漏洞
- 漏洞影响版本:WPS Office <= 11.2.0.10382
- 漏洞介绍及修复建议:https://cn-sec.com/archives/841190.html
- POC/EXP:https://github.com/ASkyeye/WPS-CVE-2022-24934
-
CVE-2021-40399 金山WPS Office存在代码执行漏洞
- 漏洞影响版本:WPS Office 2019 国际版 <= 11.2.0.11074 | WPS Office 2019 个人版 <= 11.1.0.11691 | WPS Office 2019 企业版 <= 11.8.2.11542
- 漏洞介绍及修复建议:https://security.wps.cn/notices/28
- POC/EXP:暂无
-
CVE-2020-25291 金山WPS Office远程堆溢出漏洞
- 漏洞影响版本:WPS Office <= 11.2.0.9403
- 漏洞介绍及修复建议:https://cve.mitre.org/cgi-bin/cvename.cgi?name=2020-25291
- POC/EXP:https://xz.aliyun.com/t/8502
- CVE-2022-39197 CobaltStrike远程代码执行漏洞
- 漏洞影响版本:CobaltStrike < 4.7.1
- 漏洞介绍及修复建议:https://cn-sec.com/archives/1360167.html
- POC/EXP:https://www.freebuf.com/articles/web/345546.html
- 批量利用脚本:https://github.com/its-arun/CVE-2022-39197
-
Phpstudy远程代码执行漏洞
- 漏洞影响版本:不详
- 漏洞介绍及修复建议:https://mp.weixin.qq.com/s/uIeJIUQtica6EYcJ7PYcpQ
- POC/EXP:https://mp.weixin.qq.com/s/uIeJIUQtica6EYcJ7PYcpQ
-
Phpstudy后门漏洞
- 漏洞影响版本:phpstudy 2016版 php-5.4 | phpstudy 2018版 php-5.2.17 | phpstudy 2018版 php-5.4.45
- 漏洞介绍及修复建议:https://blog.csdn.net/weixin_43886632/article/details/101294081
- POC/EXP:https://cloud.tencent.com/developer/article/1800477
- CVE-2023-2317Typora 远程代码执行漏洞
- 漏洞影响版本:Windows & Linux Typora < 1.6.7
- 漏洞介绍及修复建议:https://mp.weixin.qq.com/s/Ty6lJTxI-KOiMN2Spch7iQ
- POC/EXP:https://mp.weixin.qq.com/s/Ty6lJTxI-KOiMN2Spch7iQ