高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。
| ベンダー | プロダクト | 影響を受けるバージョン | CPE | 購読 |
|---|---|---|---|---|
| wpvividplugins | Migration, Backup, Staging – WPvivid Backup & Migration | * ~ 0.9.123 | - |
| # | POC説明 | ソースリンク | Shenlongリンク |
|---|---|---|---|
| 1 | Exploit CVE-2026-1357 | https://github.com/itsismarcos/Exploit-CVE-2026-1357 | POC詳細 |
| 2 | POC-CVE-2026-1357 | https://github.com/LucasM0ntes/POC-CVE-2026-1357 | POC詳細 |
| 3 | CVE-2026-1357 — WPvivid Backup & Migration ≤ 0.9.123 Unauthenticated RCE PoC (Cryptographic Fail-Open + Path Traversal) | https://github.com/halilkirazkaya/CVE-2026-1357 | POC詳細 |
| 4 | None | https://github.com/cybertechajju/CVE-2026-1357-POC | POC詳細 |
| 5 | WPvivid Backup & Migration plugin for WordPress <= 0.9.123 contains an unauthenticated arbitrary file upload vulnerability caused by improper error handling in RSA decryption and lack of path sanitization, letting unauthenticated attackers upload arbitrary PHP files and achieve remote code execution via wpvivid_action=send_to_site parameter. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2026/CVE-2026-1357.yaml | POC詳細 |
公開POCは見つかりませんでした。
ログインしてAI POCを生成まだコメントはありません