高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。
| # | POC説明 | ソースリンク | Shenlongリンク |
|---|---|---|---|
| 1 | GeoServer 2.26.0 to 2.26.2 and 2.25.6 contains an XML External Entity (XXE) injection caused by insufficient sanitization of XML input in /geoserver/wms GetMap operation, letting attackers disclose files or cause DoS, exploit requires crafted XML input. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-58360.yaml | POC詳細 |
| 2 | CVE-2025-58360 | https://github.com/B1ack4sh/Blackash-CVE-2025-58360 | POC詳細 |
| 3 | XXE through a specific endpoint /geoserver/wms operation GetMap - Geoserver | https://github.com/quyenheu/CVE-2025-58360 | POC詳細 |
| 4 | CVE-2025-58360 | https://github.com/Ashwesker/Blackash-CVE-2025-58360 | POC詳細 |
| 5 | Passive detection for CVE-2025-58360 | https://github.com/rxerium/CVE-2025-58360 | POC詳細 |
| 6 | None | https://github.com/Joker-Wiggin/CVE-2025-58360-GeoServer-XXE | POC詳細 |
| 7 | CVE-2025-58360 | https://github.com/Ashwesker/Ashwesker-CVE-2025-58360 | POC詳細 |
| 8 | A new way to exploit CVE-2025-58360 bypass WAF | https://github.com/quyenheu/Bypass-CVE-2025-58360 | POC詳細 |
| 9 | CVE-2025-58360 | https://github.com/carlzhang123/Blackash-CVE-2025-58360 | POC詳細 |
| 10 | None | https://github.com/thomas-osgood/cve-2025-58360 | POC詳細 |
公開POCは見つかりませんでした。
ログインしてAI POCを生成Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.