MatteoLupinacci/PoC4CVEs
GitHub: MatteoLupinacci/PoC4CVEs
精选的公开 CVE 概念验证利用程序索引集合,按年份整理漏洞条目并提供类型标签、CVSS 评分和 PoC 链接。
Stars: 0 | Forks: 0
# PoC4CVEs
一份精选的公开披露 CVE 的可用概念验证利用程序列表。此集合包括对网上现有 PoC 的引用,以及为安全研究目的开发的原始利用脚本。
## ⚠️ 法律免责声明
**仅供教育和授权测试目的使用**
**未经授权访问计算机系统是违法的。** 用户需自行确保在测试任何漏洞利用程序前已获得适当授权。本仓库维护者不对所提供信息的滥用承担任何责任。本仓库旨在用于:
- 进行授权漏洞评估的安全研究人员
- 拥有明确许可的渗透测试人员
- 受控环境下的教育目的
- 测试检测能力的防御安全团队
## 📋 CVE 列表
### 2025
| CVE ID | 类型 | CVSS | PoC 链接 |
|--------|------|------|----------|
| CVE-2025-55182 | 未认证  | 10.0 | [链接](https://github.com/freeqaz/react2shell) |
| CVE-2025-49132 | 未认证  | 10.0 | [链接](https://github.com/Pwndalf/CVE-2025-49132-PoC) |
| CVE-2025-47812 | 未认证  | 10.0 | [链接](https://github.com/0xcan1337/CVE-2025-47812-poC) |
| CVE-2025-6019 | Linux 本地权限提升  | 7.0 | [链接](https://github.com/MichaelVenturella/CVE-2025-6018-6019-PoC) |
| CVE-2025-4138 | 任意文件写入  | 7.5 | [链接](https://github.com/MichaelVenturella/CVE-2025-6018-6019-PoC) |
| CVE-2025-2304 | 权限提升  | 9.4 | [链接](https://github.com/lil0xplorer/CVE-2025-2304-PoC) |
### 2024
| CVE ID | 类型 | CVSS | PoC 链接 |
|--------|------|------|----------|
| CVE-2024-46987 | 路径遍历  | 7.7 | [链接](https://github.com/owen2345/camaleon-cms/security/advisories/GHSA-cp65-5m9r-vc2c) |
## 🔍 如何使用
1. **查找 CVE**:在上方的表格中找到您感兴趣的 CVE
2. **点击 PoC 链接**:访问漏洞利用代码或详细说明
标签:0day, 1day, CISA项目, Cutter, CVE, LPE, PoC, RCE, TGT, Web报告查看器, 任意文件写入, 安全测试, 开放策略代理, 攻击性安全, 攻击脚本, 攻防演练, 数字签名, 数据展示, 暴力破解, 本地提权, 概念验证, 漏洞复现, 漏洞库, 红队, 编程工具, 网络安全, 远程代码执行, 逆向工具, 防御加固, 隐私保护