高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。
| # | POC説明 | ソースリンク | Shenlongリンク |
|---|---|---|---|
| 1 | Little thing put together quickly to demonstrate this CVE | https://github.com/0xAJ2K/CVE-2020-11022-CVE-2020-11023 | POC詳細 |
| 2 | Vulnearability Report of the New Jersey official site | https://github.com/Snorlyd/https-nj.gov---CVE-2020-11022 | POC詳細 |
| 3 | None | https://github.com/Threekiii/Awesome-POC/blob/master/%E5%BC%80%E5%8F%91%E6%A1%86%E6%9E%B6%E6%BC%8F%E6%B4%9E/jQuery%20XSS%E6%BC%8F%E6%B4%9E%20CVE-2020-11022%2011023.md | POC詳細 |
| 4 | Домашняя работа по Pyton № 10 CVE-2020-11022 Краткое описание CVE-2020-11022 — уязвимость типа Reflected XSS (межсайтовый скриптинг), связанная с некорректной обработкой пользовательского ввода, который отражается в HTML-ответе без экранирования. Атакующий может внедрить JavaScript-код, который выполнится в браузере пользователя. | https://github.com/okni2k/HW-Pyton-10 | POC詳細 |
公開POCは見つかりませんでした。
ログインしてAI POCを生成まだコメントはありません