0day.today - Największa Baza Exploitów na Świecie.
Informacje które powinieneś wiedzieć o 0day.today:
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
- Korzystamy z jednej głównej domeny: http://0day.today
- Większość materiałów jest kompletnie DARMOWA
- Jeżeli chcesz kupić exploita / zdobyć dostęp V.I.P lub zapłacić za którąś z usług,
musisz zakupić lub zdobyć GOLD
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
We DO NOT use Telegram or any messengers / social networks!
Please, beware of scammers!
Please, beware of scammers!
- Przeczytaj [ ugoda ]
- Przeczytaj [ Wyślij ] zasady
- Odwiedź [ faq ] strona
- [ Zarejestruj ] profil
- Zdobądź [ GOLD ]
- Jeżeli chcesz [ sprzedaj ]
- Jeżeli chcesz [ kup ]
- Jeżeli stracisz [ Konto ]
- Jakiekolwiek pytania [ [email protected] ]
- Strona autoryzacyjna
- Strona rejestracyjna
- Odzyskiwanie konta
- Strona FAQ
- Strona kontaktowa
- Zasady publikowania
- Strona
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Możesz się z nami skonaktować przez:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Szukaj wyników dla exploitów przez zaptanie: Black
[ remote exploits ]
Kategoria podatności zdalnych exploitów
"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
3 661
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jeremy Brown
Exploity:
60
BusinessLevel:
11
BlackBerry Z 10 Buffer Overflow Vulnerability
Komentarze:
0
4 274
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2014-2389
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Modzero
Exploity:
1
BusinessLevel:
5
4 406
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1625
BusinessLevel:
92
Black Ice Fax Voice SDK v12.6 Remote Code Execution
Komentarze:
0
6 086
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
mr_me
Exploity:
109
BusinessLevel:
13
6 167
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
mr_me
Exploity:
109
BusinessLevel:
13
Oracle Document Capture BlackIce DEVMODE exploit
Komentarze:
0
unsorted
3 640
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Pyrokinesis
Exploity:
7
BusinessLevel:
8
unsorted
3 357
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
shinnai
Exploity:
159
BusinessLevel:
17
unsorted
3 433
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
shinnai
Exploity:
159
BusinessLevel:
17
unsorted
3 534
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
shinnai
Exploity:
159
BusinessLevel:
17
unsorted
3 523
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
shinnai
Exploity:
159
BusinessLevel:
17
unsorted
3 517
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
shinnai
Exploity:
159
BusinessLevel:
17
unsorted
3 504
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
callAX
Exploity:
17
BusinessLevel:
9
unsorted
3 533
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Delikon
Exploity:
3
BusinessLevel:
10
BlackJumboDog Remote Buffer Overflow Exploit
Komentarze:
0
unsorted
3 337
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Tal Zeltzer
Exploity:
5
BusinessLevel:
10
unsorted
3 275
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Sam
Exploity:
2
BusinessLevel:
10
[ local exploits ]
Kategoria podatności lokalnych exploitów
"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
4 793
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Debashis Pal
Exploity:
8
BusinessLevel:
4
AppArmor Filesystem Blacklisting Bypass Vulnerability
Komentarze:
0
4 769
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jann Horn
Exploity:
26
BusinessLevel:
6
4 543
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
[ web applications ]
Kategoria podatności aplikacji web (webapps)
Ta kategoria jest pełna podatności które zostały zidentyfikowane w projektach i aplikacjach web.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Blackcat Cms v1.4 - Stored XSS Vulnerability
Komentarze:
0
2 836
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mirabbas Ağalarov
Exploity:
51
BusinessLevel:
3
Blackcat Cms v1.4 - Remote Code Execution Vulnerability
Komentarze:
0
2 844
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mirabbas Ağalarov
Exploity:
51
BusinessLevel:
3
2 284
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Metin Yunus Kandemir
Exploity:
29
BusinessLevel:
4
2 208
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ferhat Cil
Exploity:
2
BusinessLevel:
2
1 362
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ömer Hasan Durmuş
Exploity:
4
BusinessLevel:
2
BlackCat CMS 1.3.6 - (Display name) XSS Vulnerability
Komentarze:
0
1 130
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kamaljeet Kumar
Exploity:
2
BusinessLevel:
2
1 935
Niskie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-25453
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
noth
Exploity:
3
BusinessLevel:
6
Multiplayer BlackJack Online Casino Game 2.5 - Persistent Cross-Site Scripting Vulnerability
Komentarze:
0
2 964
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
L0RD
Exploity:
45
BusinessLevel:
5
4 304
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bot
Exploity:
154
BusinessLevel:
13
4 745
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
loneferret
Exploity:
50
BusinessLevel:
10
3 741
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-1914
CVE-2016-1915
CVE-2016-1915
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Security-Assessment
Exploity:
14
BusinessLevel:
5
K2 SmartForms / BlackPearl SQL Injection Vulnerability
Komentarze:
0
3 592
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2015-7299
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Wissam Bashour
Exploity:
2
BusinessLevel:
5
BlackCat CMS 1.1.1 Arbitrary File Download Vulnerability
Komentarze:
0
3 182
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
d4rkr0id
Exploity:
2
BusinessLevel:
5
BlackCat CMS 1.0.3 Cross Site Scripting Vulnerability
Komentarze:
0
3 686
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2014-5259
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
High-Tech Bridge
Exploity:
241
BusinessLevel:
19
BlackBerry Z10 Authentication Bypass Vulnerability
Komentarze:
0
4 148
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2014-2388
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Max Moser
Exploity:
1
BusinessLevel:
5
Seagate BlackArmor NAS - Multiple Vulnerabilities
Komentarze:
0
4 171
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Shayan S
Exploity:
3
BusinessLevel:
5
Seagate BlackArmor NAS sg2000-2000.1331 - Multiple Persistent Cross Site Scripting Vulnerabilities
Komentarze:
0
3 904
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2013-6923
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Jeroen-ITNerdbox
Exploity:
4
BusinessLevel:
5
3 834
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Jeroen-ITNerdbox
Exploity:
4
BusinessLevel:
5
Seagate BlackArmor - Root Exploit
Komentarze:
0
4 383
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Jeroen-ITNerdbox
Exploity:
4
BusinessLevel:
5
4 126
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2013-6924
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Jeroen-ITNerdbox
Exploity:
4
BusinessLevel:
5
[ dos / poc ]
Kategoria podatności exploitów DoS
PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.
PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Blacknote 2.2.1 - Denial of Service Exploit
Komentarze:
0
18 841
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Brian Rodriguez
Exploity:
25
BusinessLevel:
3
11 515
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-7303
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 274
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Todor Donev
Exploity:
108
BusinessLevel:
12
Blackberry OBEX PUSH Crash (Bluetooth) PoC
Komentarze:
0
6 029
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Xianur0
Exploity:
10
BusinessLevel:
9
Blackmoon FTP 3.1 Build 1735,1736 DOS
Komentarze:
0
3 797
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Craig Freyman
Exploity:
19
BusinessLevel:
8
unsorted
3 679
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Francis Provencher
Exploity:
54
BusinessLevel:
10
unsorted
3 364
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Luigi Auriemma
Exploity:
115
BusinessLevel:
16
[ shellcode ]
Kategoria Shellcode
W bezpieczeństwie komputerowym, shellcode jest małym kawałkiem kodu używanym jako payload do eksploatacji danej podatności w oprogramowaniu. Jest nazywany "shellcode", ponieważ zazwyczaj zaczyna się od polecenia powłoki z której atakujący może przejąć kontrolę nad maszyną, niemniej każdy inny kod pełniący podobną funkcję może być także nazywany shellcode. Ponieważ funkcje payloadu nie są ograniczone jedynie do tworzenia shelli, ktoś zasugerował, że nazwa shellcode jest nieodpowiednia. Shellcode jest zazwyczaj pisany w kodzie maszynowym.
Klasyfikacje:
Istnieje kilka metod klasyfikacji exploitów. Najczęściej ocenia się to na bazie komunikacji exploita z podatnym oprogramowaniem. Zdalny (remote) exploit działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu. Lokalny (local) exploit wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu. Exploity na aplikacje klienckie także istnieją, zazwyczaj składając się ze zmodyfikowanych serwerów które wysyłają exploita podczas komunikacji z aplikacją klienta. Exploity działające na aplikacje klienckje mogą także wymagać pewnej interakcji z użytkownikiem, dlatego też mogą być wykorzystywane wraz z atakami socjotechnicznymi. Inną klasyfikacją jest na podstawie akcji które wykonuje wobec podatnego systemu; nieautoryzowany dostęp do danych, zdalne wykonanie kodu i odmowa dostępu usługi (DoS) to klasyczne przykłady. Wiele exploitów została zaprojektowana by nadać uprawnienia super użytkownika danego systemu. Niemniej, możliwym jest korzystanie z kilku exploitów, by pierw zdobyć uprawnienia niskiego poziomu, aby następnie dokonać kolejnych eskalacji uprawnień aż do poziomu roota. Zazwyczaj jeden exploit może wykorzytać tylko jedną, poszczególną podatność w oprogramowaniu. Często, kiedy wiele exploitów zostaje opublikowanych, podatności zostają naprawione przez łatkę (patch), co sprawia że exploit staje się przestarzały do czasu powstania jego nowej wersji.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
6 194
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Michael Lynn
Exploity:
1
BusinessLevel:
9