MatteoLupinacci/PoC4CVEs

GitHub: MatteoLupinacci/PoC4CVEs

精选的公开 CVE 概念验证利用程序索引集合,按年份整理漏洞条目并提供类型标签、CVSS 评分和 PoC 链接。

Stars: 0 | Forks: 0

# PoC4CVEs 一份精选的公开披露 CVE 的可用概念验证利用程序列表。此集合包括对网上现有 PoC 的引用,以及为安全研究目的开发的原始利用脚本。 ## ⚠️ 法律免责声明 **仅供教育和授权测试目的使用** **未经授权访问计算机系统是违法的。** 用户需自行确保在测试任何漏洞利用程序前已获得适当授权。本仓库维护者不对所提供信息的滥用承担任何责任。本仓库旨在用于: - 进行授权漏洞评估的安全研究人员 - 拥有明确许可的渗透测试人员 - 受控环境下的教育目的 - 测试检测能力的防御安全团队 ## 📋 CVE 列表 ### 2025 | CVE ID | 类型 | CVSS | PoC 链接 | |--------|------|------|----------| | CVE-2025-55182 | 未认证 ![RCE](https://img.shields.io/badge/RCE-critical-red) | 10.0 | [链接](https://github.com/freeqaz/react2shell) | | CVE-2025-49132 | 未认证 ![RCE](https://img.shields.io/badge/RCE-critical-red) | 10.0 | [链接](https://github.com/Pwndalf/CVE-2025-49132-PoC) | | CVE-2025-47812 | 未认证 ![RCE](https://img.shields.io/badge/RCE-critical-red) | 10.0 | [链接](https://github.com/0xcan1337/CVE-2025-47812-poC) | | CVE-2025-6019 | Linux 本地权限提升 ![LPE](https://img.shields.io/badge/LPE-high-red) | 7.0 | [链接](https://github.com/MichaelVenturella/CVE-2025-6018-6019-PoC) | | CVE-2025-4138 | 任意文件写入 ![AFW](https://img.shields.io/badge/AFW-high-red) | 7.5 | [链接](https://github.com/MichaelVenturella/CVE-2025-6018-6019-PoC) | | CVE-2025-2304 | 权限提升 ![PE](https://img.shields.io/badge/PE-critical-red) | 9.4 | [链接](https://github.com/lil0xplorer/CVE-2025-2304-PoC) | ### 2024 | CVE ID | 类型 | CVSS | PoC 链接 | |--------|------|------|----------| | CVE-2024-46987 | 路径遍历 ![LFI](https://img.shields.io/badge/LFI-high-red) | 7.7 | [链接](https://github.com/owen2345/camaleon-cms/security/advisories/GHSA-cp65-5m9r-vc2c) | ## 🔍 如何使用 1. **查找 CVE**:在上方的表格中找到您感兴趣的 CVE 2. **点击 PoC 链接**:访问漏洞利用代码或详细说明
标签:0day, 1day, CISA项目, Cutter, CVE, LPE, PoC, RCE, TGT, Web报告查看器, 任意文件写入, 安全测试, 开放策略代理, 攻击性安全, 攻击脚本, 攻防演练, 数字签名, 数据展示, 暴力破解, 本地提权, 概念验证, 漏洞复现, 漏洞库, 红队, 编程工具, 网络安全, 远程代码执行, 逆向工具, 防御加固, 隐私保护