0day.today - Największa Baza Exploitów na Świecie.
Informacje które powinieneś wiedzieć o 0day.today:
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
- Korzystamy z jednej głównej domeny: http://0day.today
- Większość materiałów jest kompletnie DARMOWA
- Jeżeli chcesz kupić exploita / zdobyć dostęp V.I.P lub zapłacić za którąś z usług,
musisz zakupić lub zdobyć GOLD
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
We DO NOT use Telegram or any messengers / social networks!
Please, beware of scammers!
Please, beware of scammers!
- Przeczytaj [ ugoda ]
- Przeczytaj [ Wyślij ] zasady
- Odwiedź [ faq ] strona
- [ Zarejestruj ] profil
- Zdobądź [ GOLD ]
- Jeżeli chcesz [ sprzedaj ]
- Jeżeli chcesz [ kup ]
- Jeżeli stracisz [ Konto ]
- Jakiekolwiek pytania [ [email protected] ]
- Strona autoryzacyjna
- Strona rejestracyjna
- Odzyskiwanie konta
- Strona FAQ
- Strona kontaktowa
- Zasady publikowania
- Strona
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Możesz się z nami skonaktować przez:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Autor
BL
2
Exploity
21
Czytelnicy
0
Data rejestracji
04-08-2021
[ remote exploits ]
Kategoria podatności zdalnych exploitów
"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
4 075
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aryan Chehreghani
Exploity:
21
BusinessLevel:
2
8 546
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-17456
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aryan Chehreghani
Exploity:
21
BusinessLevel:
2
[ local exploits ]
Kategoria podatności lokalnych exploitów
"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
14 740
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aryan Chehreghani
Exploity:
21
BusinessLevel:
2
8 494
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aryan Chehreghani
Exploity:
21
BusinessLevel:
2
Cain & Abel 4.9.56 - Unquoted Service Path Vulnerability
Komentarze:
0
8 786
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aryan Chehreghani
Exploity:
21
BusinessLevel:
2
9 295
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aryan Chehreghani
Exploity:
21
BusinessLevel:
2
[ web applications ]
Kategoria podatności aplikacji web (webapps)
Ta kategoria jest pełna podatności które zostały zidentyfikowane w projektach i aplikacjach web.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
3 709
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-1040
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aryan Chehreghani
Exploity:
21
BusinessLevel:
2
4 868
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-1040
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aryan Chehreghani
Exploity:
21
BusinessLevel:
2
4 577
Niskie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aryan Chehreghani
Exploity:
21
BusinessLevel:
2
4 767
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-21661
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aryan Chehreghani
Exploity:
21
BusinessLevel:
2
3 904
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aryan Chehreghani
Exploity:
21
BusinessLevel:
2
2 962
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aryan Chehreghani
Exploity:
21
BusinessLevel:
2
Seowon 130-SLC router - (queriesCnt) Remote Code Execution (Unauthenticated) Vulnerability
Komentarze:
0
2 676
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aryan Chehreghani
Exploity:
21
BusinessLevel:
2
2 244
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aryan Chehreghani
Exploity:
21
BusinessLevel:
2
2 258
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aryan Chehreghani
Exploity:
21
BusinessLevel:
2
2 365
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aryan Chehreghani
Exploity:
21
BusinessLevel:
2
WordPress Picture Gallery 1.4.2 Plugin - (Edit Content URL) Stored Cross-Site Scripting Vulnerabilit
Komentarze:
0
1 991
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aryan Chehreghani
Exploity:
21
BusinessLevel:
2
WordPress WP Customize Login 1.1 Plugin - (Change Logo Title) Stored Cross-Site Scripting Vulnerabil
Komentarze:
0
2 129
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aryan Chehreghani
Exploity:
21
BusinessLevel:
2
[ dos / poc ]
Kategoria podatności exploitów DoS
PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.
PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
8 916
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aryan Chehreghani
Exploity:
21
BusinessLevel:
2
Cyberfox Web Browser 52.9.1 - Denial of Service Exploit
Komentarze:
0
8 869
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aryan Chehreghani
Exploity:
21
BusinessLevel:
2
Telegram Desktop 2.9.2 - Denial of Service Exploit
Komentarze:
0
9 609
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aryan Chehreghani
Exploity:
21
BusinessLevel:
2