0day.today - Największa Baza Exploitów na Świecie.
![](/img/logo_green.jpg)
- Korzystamy z jednej głównej domeny: http://0day.today
- Większość materiałów jest kompletnie DARMOWA
- Jeżeli chcesz kupić exploita / zdobyć dostęp V.I.P lub zapłacić za którąś z usług,
musisz zakupić lub zdobyćGOLD
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
- Przeczytaj [ ugoda ]
- Przeczytaj [ Wyślij ] zasady
- Odwiedź [ faq ] strona
- [ Zarejestruj ] profil
- Zdobądź [ GOLD ]
- Jeżeli chcesz [ sprzedaj ]
- Jeżeli chcesz [ kup ]
- Jeżeli stracisz [ Konto ]
- Jakiekolwiek pytania [ [email protected] ]
- Strona autoryzacyjna
- Strona rejestracyjna
- Odzyskiwanie konta
- Strona FAQ
- Strona kontaktowa
- Zasady publikowania
- Strona
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Możesz się z nami skonaktować przez:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Szukaj wyników dla exploitów przez zaptanie: Multiple
[ remote exploits ]
Kategoria podatności zdalnych exploitów
"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Techview LA-5570 Wireless Gateway Home Automation Controller - Multiple Vulnerabilities
Komentarze:
0
3 705
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-34723
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
The Security Team
Exploity:
2
BusinessLevel:
1
4 243
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-28171
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Thurein Soe
Exploity:
6
BusinessLevel:
1
8 482
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
RedTeam
Exploity:
62
BusinessLevel:
9
Adtec Digital Multiple Products - Default Hardcoded Credentials Remote Root Vulnerability
Komentarze:
0
9 555
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
731
BusinessLevel:
46
12 022
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-1914
CVE-2019-1913
CVE-2019-1912
CVE-2019-1913
CVE-2019-1912
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bashis
Exploity:
19
BusinessLevel:
5
Cisco UCS Director, Cisco Integrated Management Controller Supervisor - Multiple Vulnerabilities
Komentarze:
0
11 017
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Pedro Ribeiro
Exploity:
50
BusinessLevel:
8
9 555
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-6111
CVE-2019-6110
CVE-2019-6110
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mark E. Haase
Exploity:
1
BusinessLevel:
3
Geovision Inc. IP Camera/Video/Access Control - Multiple Remote Command Execution / Stack Overflow /
Komentarze:
0
4 386
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bashis
Exploity:
19
BusinessLevel:
5
Master IP CAM 01 - Multiple Vulnerabilities
Komentarze:
0
4 357
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-5723
CVE-2018-5724
CVE-2018-5725
CVE-2018-5726
CVE-2018-5724
CVE-2018-5725
CVE-2018-5726
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Raffaele Sabato
Exploity:
5
BusinessLevel:
3
Seagate Personal Cloud - Multiple Vulnerabilities
Komentarze:
0
3 201
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-5347
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SecuriTeam
Exploity:
20
BusinessLevel:
5
Ichano AtHome IP Cameras Multiple Vulnerabilities
Komentarze:
0
3 435
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-17761
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SecuriTeam
Exploity:
20
BusinessLevel:
5
Cambium Multiple Vulnerabilities
Komentarze:
0
3 847
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bot
Exploity:
154
BusinessLevel:
13
DblTek GoIP GSM Gateway Multiple Vulnerabilities
Komentarze:
0
4 389
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bot
Exploity:
154
BusinessLevel:
13
Mako Web Server 2.5 - Multiple Vulnerabilities
Komentarze:
0
8 304
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
RPi Cam Control <= 6.3.14 - Multiple Vulnerabilities
Komentarze:
0
3 558
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Alexander Korznikov
Exploity:
2
BusinessLevel:
4
Belkin NetCam F7D7601 - Multiple Vulnerabilities
Komentarze:
0
5 267
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Wadeek
Exploity:
21
BusinessLevel:
5
5 719
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
731
BusinessLevel:
46
Veritas Netbackup 8.0 - Multiple Vulnerabilities
Komentarze:
0
5 155
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Sven Blumenstein
Exploity:
1
BusinessLevel:
4
3 408
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Persian Hack Team
Exploity:
1
BusinessLevel:
4
Crestron AM-100 - Multiple Vulnerabilities
Komentarze:
0
3 779
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-5639
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Zach Lanier
Exploity:
1
BusinessLevel:
4
[ local exploits ]
Kategoria podatności lokalnych exploitów
"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
8 703
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Brian Rodriguez
Exploity:
25
BusinessLevel:
3
8 714
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Brian Rodriguez
Exploity:
25
BusinessLevel:
3
8 673
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Brian Rodriguez
Exploity:
25
BusinessLevel:
3
8 667
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Brian Rodriguez
Exploity:
25
BusinessLevel:
3
8 630
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Brian Rodriguez
Exploity:
25
BusinessLevel:
3
8 700
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Brian Rodriguez
Exploity:
25
BusinessLevel:
3
8 509
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Erick Galindo
Exploity:
12
BusinessLevel:
2
8 343
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mohammed Alshehri
Exploity:
18
BusinessLevel:
3
8 403
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ZwX
Exploity:
91
BusinessLevel:
9
8 396
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mohammed Alshehri
Exploity:
18
BusinessLevel:
3
6 005
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
valen
Exploity:
3
BusinessLevel:
2
9 621
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
OpenSLP 2.0.0 - Multiple Vulnerabilities
Komentarze:
0
4 047
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-7567
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Magnus Klaaborg Stubman
Exploity:
10
BusinessLevel:
4
Ghostscript - Multiple Vulnerabilities
Komentarze:
0
5 047
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Procps-ng - Multiple Vulnerabilities
Komentarze:
0
6 166
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-1120
CVE-2018-1121
CVE-2018-1122
CVE-2018-1123
CVE-2018-1124
CVE-2018-1121
CVE-2018-1122
CVE-2018-1123
CVE-2018-1124
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Qualys Corporation
Exploity:
21
BusinessLevel:
6
WAGO PFC 200 SERIES Multiple Vulnerabilities
Komentarze:
0
3 847
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Tim Weber
Exploity:
28
BusinessLevel:
10
Microsoft MsMpEng - Multiple Problems Handling ntdll!NtControlChannel Commands Exploit
Komentarze:
0
5 083
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Proxifier for Mac 2.18 - Multiple Vulnerabilities
Komentarze:
0
4 422
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Securify
Exploity:
2
BusinessLevel:
4
Microsoft Office - OLE Multiple DLL Side Loading Vulnerabilities (MS15-132/MS16-014/MS16-025/MS16-04
Komentarze:
0
5 466
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2015-6128
CVE-2015-6132
CVE-2015-6133
CVE-2016-0041
CVE-2016-0100
CVE-2016-3235
CVE-2015-6132
CVE-2015-6133
CVE-2016-0041
CVE-2016-0100
CVE-2016-3235
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
ytnef 1.9 Multiple Vulnerabilities
Komentarze:
0
4 417
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eric Sesterhenn
Exploity:
10
BusinessLevel:
6
[ web applications ]
Kategoria podatności aplikacji web (webapps)
Ta kategoria jest pełna podatności które zostały zidentyfikowane w projektach i aplikacjach web.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
953
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
922
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
636
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
1 485
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Hakkı TOKLU
Exploity:
1
BusinessLevel:
0
2 040
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-50071
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Geraldo Alcantara
Exploity:
2
BusinessLevel:
0
1 133
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Gnanaraj Mauviel
Exploity:
4
BusinessLevel:
0
Blood Bank v1.0 - Multiple SQL Injection Vulnerability
Komentarze:
0
1 651
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-46014
CVE-2023-46017
CVE-2023-46018
CVE-2023-46017
CVE-2023-46018
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ersin Erenler
Exploity:
3
BusinessLevel:
0
SuperStoreFinder - Multiple Vulnerabilities
Komentarze:
0
974
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bRpsd
Exploity:
6
BusinessLevel:
5
998
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
1 404
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ZEROXINN
Exploity:
2
BusinessLevel:
0
2 439
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
Penglead 2.0 Multiple SQL injection Vulnerabilities
Komentarze:
0
2 406
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
2 835
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
2 885
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
2 789
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
2 988
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kerimcan Ozturk
Exploity:
1
BusinessLevel:
0
2 833
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Andrey Stoykov
Exploity:
19
BusinessLevel:
3
2 890
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bot
Exploity:
154
BusinessLevel:
13
2 891
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bot
Exploity:
154
BusinessLevel:
13
Vaidya-Mitra 1.0 - Multiple SQL injection Vulnerability
Komentarze:
0
2 930
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
[ dos / poc ]
Kategoria podatności exploitów DoS
PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.
PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
8 927
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eric Salario
Exploity:
3
BusinessLevel:
2
8 604
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Enes Özeser
Exploity:
9
BusinessLevel:
2
8 663
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Sinem Şahin
Exploity:
7
BusinessLevel:
2
SpotAuditor 5.3.5 - (multiple) Denial Of Service Exploit
Komentarze:
0
8 688
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Sinem Şahin
Exploity:
7
BusinessLevel:
2
10 671
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
4 138
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Hacker Fantastic
Exploity:
19
BusinessLevel:
5
3 329
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-0935
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 513
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-7264
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
François Goichon
Exploity:
3
BusinessLevel:
4
Multiple OEM - nsd Remote Stack Format String (PoC)
Komentarze:
0
4 048
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bashis
Exploity:
19
BusinessLevel:
5
3 123
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
5 068
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-5715
CVE-2017-5753
CVE-2017-5753
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
multiple
Exploity:
2
BusinessLevel:
10
macOS / iOS - Multiple Kernel Use-After-Frees due to Incorrect IOKit Object Lifetime Management in I
Komentarze:
0
2 982
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-13847
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
libgig 4.0.0 (LinuxSampler) - Multiple Vulnerabilities
Komentarze:
0
4 015
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-12950
CVE-2017-12951
CVE-2017-12952
CVE-2017-12953
CVE-2017-12954
CVE-2017-12951
CVE-2017-12952
CVE-2017-12953
CVE-2017-12954
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
qflb.wu
Exploity:
14
BusinessLevel:
4
3 643
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-12784
CVE-2017-12785
CVE-2017-12786
CVE-2017-12785
CVE-2017-12786
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
François Goichon
Exploity:
3
BusinessLevel:
4
WildMIDI 0.4.2 - Multiple Vulnerabilities
Komentarze:
0
3 802
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-11661
CVE-2017-11662
CVE-2017-11663
CVE-2017-11664
CVE-2017-11662
CVE-2017-11663
CVE-2017-11664
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
qflb.wu
Exploity:
14
BusinessLevel:
4
Sound eXchange (SoX) 14.4.2 - Multiple Vulnerabilities
Komentarze:
0
4 056
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-11332
CVE-2017-11358
CVE-2017-11359
CVE-2017-11358
CVE-2017-11359
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
qflb.wu
Exploity:
14
BusinessLevel:
4
libvorbis 1.3.5 - Multiple Vulnerabilities
Komentarze:
0
3 685
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-11333
CVE-2017-11335
CVE-2017-11335
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
qflb.wu
Exploity:
14
BusinessLevel:
4
LAME 3.99.5 - Multiple Vulnerabilities
Komentarze:
0
3 812
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-9410
CVE-2017-9411
CVE-2017-9412
CVE-2017-9411
CVE-2017-9412
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
qflb.wu
Exploity:
14
BusinessLevel:
4
SoundTouch 1.9.2 - Multiple Vulnerabilities
Komentarze:
0
3 524
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-9258
CVE-2017-9259
CVE-2017-9260
CVE-2017-9259
CVE-2017-9260
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
qflb.wu
Exploity:
14
BusinessLevel:
4
5 066
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-8535
CVE-2017-8536
CVE-2017-8537
CVE-2017-8538
CVE-2017-8536
CVE-2017-8537
CVE-2017-8538
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
[ shellcode ]
Kategoria Shellcode
W bezpieczeństwie komputerowym, shellcode jest małym kawałkiem kodu używanym jako payload do eksploatacji danej podatności w oprogramowaniu. Jest nazywany "shellcode", ponieważ zazwyczaj zaczyna się od polecenia powłoki z której atakujący może przejąć kontrolę nad maszyną, niemniej każdy inny kod pełniący podobną funkcję może być także nazywany shellcode. Ponieważ funkcje payloadu nie są ograniczone jedynie do tworzenia shelli, ktoś zasugerował, że nazwa shellcode jest nieodpowiednia. Shellcode jest zazwyczaj pisany w kodzie maszynowym.
Klasyfikacje:
Istnieje kilka metod klasyfikacji exploitów. Najczęściej ocenia się to na bazie komunikacji exploita z podatnym oprogramowaniem. Zdalny (remote) exploit działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu. Lokalny (local) exploit wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu. Exploity na aplikacje klienckie także istnieją, zazwyczaj składając się ze zmodyfikowanych serwerów które wysyłają exploita podczas komunikacji z aplikacją klienta. Exploity działające na aplikacje klienckje mogą także wymagać pewnej interakcji z użytkownikiem, dlatego też mogą być wykorzystywane wraz z atakami socjotechnicznymi. Inną klasyfikacją jest na podstawie akcji które wykonuje wobec podatnego systemu; nieautoryzowany dostęp do danych, zdalne wykonanie kodu i odmowa dostępu usługi (DoS) to klasyczne przykłady. Wiele exploitów została zaprojektowana by nadać uprawnienia super użytkownika danego systemu. Niemniej, możliwym jest korzystanie z kilku exploitów, by pierw zdobyć uprawnienia niskiego poziomu, aby następnie dokonać kolejnych eskalacji uprawnień aż do poziomu roota. Zazwyczaj jeden exploit może wykorzytać tylko jedną, poszczególną podatność w oprogramowaniu. Często, kiedy wiele exploitów zostaje opublikowanych, podatności zostają naprawione przez łatkę (patch), co sprawia że exploit staje się przestarzały do czasu powstania jego nowej wersji.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
13 151
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Xavi Beltran
Exploity:
7
BusinessLevel:
3
unsorted
12 759
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/warning.png)
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
n/a
Exploity:
233
BusinessLevel:
22
Sawmill Enterprise < v8.1.7.3 Multiple Vulnerabilities
Komentarze:
0
unsorted
4 753
![](/img/risk/critlow_0.gif)
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/warning.png)
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10