高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。
| ベンダー | プロダクト | 影響を受けるバージョン | CPE | 購読 |
|---|---|---|---|---|
| migrate | Backup Migration | * ~ 1.3.7 | - |
| # | POC説明 | ソースリンク | Shenlongリンク |
|---|---|---|---|
| 1 | Backup Migration <= 1.3.7 - Unauthenticated Remote Code Execution | https://github.com/Chocapikk/CVE-2023-6553 | POC詳細 |
| 2 | None | https://github.com/motikan2010/CVE-2023-6553-PoC | POC詳細 |
| 3 | None | https://github.com/kiddenta/CVE-2023-6553 | POC詳細 |
| 4 | None | https://github.com/julienbrs/exploit-CVE-2023-6553 | POC詳細 |
| 5 | CVE-2023-6553 exploit script | https://github.com/cc3305/CVE-2023-6553 | POC詳細 |
| 6 | Exploit Development for CVE-2023-6553 on Backup Plugin in Wordpress | https://github.com/Harshit-Mashru/CVE-2023-6553 | POC詳細 |
| 7 | The Backup Migration plugin for WordPress is vulnerable to Remote Code Execution in all versions up to, and including, 1.3.7 via the /includes/backup-heart.php file. This is due to an attacker being able to control the values passed to an include, and subsequently leverage that to achieve remote code execution. This makes it possible for unauthenticated threat actors to easily execute code on the server. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2023/CVE-2023-6553.yaml | POC詳細 |
公開POCは見つかりませんでした。
ログインしてAI POCを生成まだコメントはありません