0day.today - Największa Baza Exploitów na Świecie.
Informacje które powinieneś wiedzieć o 0day.today:
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
- Korzystamy z jednej głównej domeny: http://0day.today
- Większość materiałów jest kompletnie DARMOWA
- Jeżeli chcesz kupić exploita / zdobyć dostęp V.I.P lub zapłacić za którąś z usług,
musisz zakupić lub zdobyć GOLD
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
We DO NOT use Telegram or any messengers / social networks!
Please, beware of scammers!
Please, beware of scammers!
- Przeczytaj [ ugoda ]
- Przeczytaj [ Wyślij ] zasady
- Odwiedź [ faq ] strona
- [ Zarejestruj ] profil
- Zdobądź [ GOLD ]
- Jeżeli chcesz [ sprzedaj ]
- Jeżeli chcesz [ kup ]
- Jeżeli stracisz [ Konto ]
- Jakiekolwiek pytania [ [email protected] ]
- Strona autoryzacyjna
- Strona rejestracyjna
- Odzyskiwanie konta
- Strona FAQ
- Strona kontaktowa
- Zasady publikowania
- Strona
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Możesz się z nami skonaktować przez:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Szukaj wyników dla exploitów przez zaptanie: All
[ remote exploits ]
Kategoria podatności zdalnych exploitów
"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
3 471
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-36845
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1625
BusinessLevel:
92
7 339
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-30525
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1625
BusinessLevel:
92
ALLPlayer ALLMediaServer V1.6 SEH Exploit
Komentarze:
0
8 413
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Achilles
Exploity:
42
BusinessLevel:
8
Small HTTP Server 3.06 Remote Buffer Overflow Exploit
Komentarze:
0
9 331
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Yehia Elghaly
Exploity:
25
BusinessLevel:
3
ALLMediaServer 1.6 Buffer Overflow Exploit
Komentarze:
0
8 806
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-28381
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1625
BusinessLevel:
92
ALLMediaServer 1.6 Remote Buffer Overflow Exploit
Komentarze:
0
9 076
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Yehia Elghaly
Exploity:
25
BusinessLevel:
3
8 257
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-1472
CVE-2021-1473
CVE-2021-1473
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1625
BusinessLevel:
92
13 603
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-20039
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1625
BusinessLevel:
92
9 609
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-3394
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Andrea Intilangelo
Exploity:
16
BusinessLevel:
3
11 072
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-1313
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1625
BusinessLevel:
92
Cisco 7937G All-In-One Exploiter Exploit
Komentarze:
0
10 334
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-16137
CVE-2020-16138
CVE-2020-16139
CVE-2020-16138
CVE-2020-16139
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Cody Martin
Exploity:
3
BusinessLevel:
2
WebRTC usrsctp Incorrect Call Vulnerability
Komentarze:
0
10 022
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-6514
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
11 598
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-7961
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1625
BusinessLevel:
92
rConfig - install Command Execution Exploit
Komentarze:
0
12 495
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-16662
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1625
BusinessLevel:
92
11 992
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-1914
CVE-2019-1913
CVE-2019-1912
CVE-2019-1913
CVE-2019-1912
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bashis
Exploity:
19
BusinessLevel:
5
PCMan FTP Server 2 ALLO Buffer Overflow Exploit
Komentarze:
0
10 432
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Nassim Asrir
Exploity:
28
BusinessLevel:
5
7 804
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
AkkuS
Exploity:
75
BusinessLevel:
7
7 579
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-3510
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1625
BusinessLevel:
92
MikroTik RouterOS < 6.43.12 (stable) / < 6.42.12 (long-term) - Firewall and NAT Bypass
Komentarze:
0
12 107
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-3924
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jacob Baines
Exploity:
17
BusinessLevel:
5
Windows Persistent Service Installer Exploit
Komentarze:
0
7 013
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Green-m
Exploity:
4
BusinessLevel:
3
[ local exploits ]
Kategoria podatności lokalnych exploitów
"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
5 913
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
George Washington
Exploity:
1
BusinessLevel:
0
CrowdStrike Falcon AGENT 6.44.15806 - Uninstall without Installation Token Vulnerability
Komentarze:
0
4 074
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-2841
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Fortunato Lodari
Exploity:
3
BusinessLevel:
2
Zyxel Firewall SUID Binary Privilege Escalation Exploit
Komentarze:
0
7 838
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-30526
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Martin Heiland
Exploity:
8
BusinessLevel:
5
8 827
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-44596
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Netanel Cohen
Exploity:
3
BusinessLevel:
1
Wondershare Dr.Fone 12.0.18 - (Wondershare InstallAssist) Unquoted Service Path Vulnerability
Komentarze:
0
8 494
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mohamed Alzhrani
Exploity:
1
BusinessLevel:
1
7 347
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-26950
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1625
BusinessLevel:
92
8 639
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-5147
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
shinnai
Exploity:
159
BusinessLevel:
17
Lexmark Printer Software G2 Installation Package 1.8.0.0 - (LM__bdsvc) Unquoted Service Path
Komentarze:
0
8 610
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Julio Aviña
Exploity:
7
BusinessLevel:
2
8 427
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mayur Parmar
Exploity:
6
BusinessLevel:
2
Pearson Vue VTS 2.3.1911 Installer - VUEApplicationWrapper Unquoted Service Path Vulnerability
Komentarze:
0
8 313
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
JOK3R
Exploity:
3
BusinessLevel:
5
Wondershare Driver Install Service help 10.7.1.321 - (ElevationService) Unquote Service Path Vulnera
Komentarze:
0
8 274
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Luis Sandoval
Exploity:
1
BusinessLevel:
2
8 244
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SamAlucard
Exploity:
15
BusinessLevel:
3
Pearson Vue VTS 2.3.1911 Installer - (VUEApplicationWrapper) Unquoted Service Path Vulnerability
Komentarze:
0
9 368
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
JOK3R
Exploity:
3
BusinessLevel:
5
9 044
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Angelo D\'Amato
Exploity:
1
BusinessLevel:
2
IObit Uninstaller 9.5.0.15 - (IObit Uninstaller Service) Unquoted Service Path Vulnerability
Komentarze:
0
8 614
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Gobinathan
Exploity:
2
BusinessLevel:
2
9 819
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-3894
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Glazvunov
Exploity:
9
BusinessLevel:
3
ALLPlayer 7.6 Buffer Overflow Exploit
Komentarze:
0
8 174
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Xenofon Vassilakopoulos
Exploity:
14
BusinessLevel:
3
5 895
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
antonio
Exploity:
7
BusinessLevel:
6
5 835
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
antonio
Exploity:
7
BusinessLevel:
6
5 572
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Sainadh Jamalpur
Exploity:
6
BusinessLevel:
3
[ web applications ]
Kategoria podatności aplikacji web (webapps)
Ta kategoria jest pełna podatności które zostały zidentyfikowane w projektach i aplikacjach web.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Teacher Subject Allocation Management System 1.0 - (searchdata) SQL injection Vulnerability
Komentarze:
0
1 961
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-46024
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ersin Erenler
Exploity:
3
BusinessLevel:
0
Wallos Shell Upload Vulnerability
Komentarze:
0
1 368
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bot
Exploity:
154
BusinessLevel:
13
1 550
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Melvin Mejia
Exploity:
1
BusinessLevel:
0
1 234
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
whiteOwl
Exploity:
1
BusinessLevel:
1
2 593
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mirabbas Ağalarov
Exploity:
51
BusinessLevel:
3
2 629
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-38911
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Daniel González
Exploity:
2
BusinessLevel:
0
3 287
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ramil Mustafayev
Exploity:
3
BusinessLevel:
2
3 298
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mirabbas Ağalarov
Exploity:
51
BusinessLevel:
3
3 320
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mirabbas Ağalarov
Exploity:
51
BusinessLevel:
3
3 237
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-0963
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Muhammad Navaid Zafar Ansari
Exploity:
16
BusinessLevel:
1
3 209
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-0962
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Muhammad Navaid Zafar Ansari
Exploity:
16
BusinessLevel:
1
3 201
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-0961
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Muhammad Navaid Zafar Ansari
Exploity:
16
BusinessLevel:
1
Music Gallery Site v1.0 - SQL Injection Vulnerability
Komentarze:
0
3 221
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-0938
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Muhammad Navaid Zafar Ansari
Exploity:
16
BusinessLevel:
1
3 117
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-23156
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Yogesh Verma
Exploity:
1
BusinessLevel:
1
Art Gallery Management System Project v1.0 - SQL Injection (Authenticated) Vulnerability
Komentarze:
0
2 843
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-23163
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Rahul Patwari
Exploity:
3
BusinessLevel:
1
Art Gallery Management System Project v1.0 - SQL Injection (Unauthenticated) Vulnerability
Komentarze:
0
2 842
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-23162
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Rahul Patwari
Exploity:
3
BusinessLevel:
1
Art Gallery Management System Project v1.0 - Reflected Cross-Site Scripting Vulnerability
Komentarze:
0
2 842
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-23161
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Rahul Patwari
Exploity:
3
BusinessLevel:
1
3 070
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-1565
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
AkuCyberSec
Exploity:
3
BusinessLevel:
1
VIAVIWEB Wallpaper Admin 1.0 - Multiple Vulnerabilities
Komentarze:
0
2 206
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Edd13Mora
Exploity:
2
BusinessLevel:
1
2 236
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Abdulhakim Öner
Exploity:
9
BusinessLevel:
1
[ dos / poc ]
Kategoria podatności exploitów DoS
PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.
PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Chrome 121 Javascript Fork Malloc Bomb Exploit
Komentarze:
0
7 471
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Georgi Guninski
Exploity:
16
BusinessLevel:
11
qubes-mirage-firewall v0.8.3 - Denial Of Service Exploit
Komentarze:
0
4 497
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-46770
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Krzysztof Burghardt
Exploity:
4
BusinessLevel:
3
4 946
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-42905
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Maximilian Ammann
Exploity:
3
BusinessLevel:
1
Noise-Java AESGCMFallbackCipherState.encryptWithAd() Insufficient Boundary Checks Exploit
Komentarze:
0
8 978
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-25022
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Pietro Oliva
Exploity:
16
BusinessLevel:
8
Internet Explorer - Use-After-Free in JScript Arguments During toJSON Callback Exploit
Komentarze:
0
16 673
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-1429
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
macOS XNU - Missing Locking in checkdirs_callback() Enables Race with fchdir_common() Exploit
Komentarze:
0
18 476
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
16 339
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
iMessage - NSKeyedUnarchiver Deserialization Allows file Backed NSData Objects Exploit
Komentarze:
0
12 350
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-8646
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Google Chrome V8 - Turbofan JSCallReducer::ReduceArrayIndexOfIncludes Out-of-Bounds Read/Write
Komentarze:
0
11 915
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Linux Kernel 4.4 (Ubuntu 16.04) - snd_timer_user_ccallback() Kernel Pointer Leak Exploit
Komentarze:
0
11 515
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-4578
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
wally0813
Exploity:
2
BusinessLevel:
3
12 557
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-2025
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
macOS < 10.14.3 / iOS < 12.1.3 - Arbitrary mach Port Name Deallocation in XPC Services due to
Komentarze:
0
8 438
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-6218
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
2 908
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-4382
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 908
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-8288
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
4 603
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-10906
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 159
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 092
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Achilles
Exploity:
42
BusinessLevel:
8
3 113
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-6065
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
macOS 10.13.2 - Double mach_port_deallocate in kextd due to Failure to Comply with MIG Ownership Rul
Komentarze:
0
3 343
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-4139
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
2 803
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
[ shellcode ]
Kategoria Shellcode
W bezpieczeństwie komputerowym, shellcode jest małym kawałkiem kodu używanym jako payload do eksploatacji danej podatności w oprogramowaniu. Jest nazywany "shellcode", ponieważ zazwyczaj zaczyna się od polecenia powłoki z której atakujący może przejąć kontrolę nad maszyną, niemniej każdy inny kod pełniący podobną funkcję może być także nazywany shellcode. Ponieważ funkcje payloadu nie są ograniczone jedynie do tworzenia shelli, ktoś zasugerował, że nazwa shellcode jest nieodpowiednia. Shellcode jest zazwyczaj pisany w kodzie maszynowym.
Klasyfikacje:
Istnieje kilka metod klasyfikacji exploitów. Najczęściej ocenia się to na bazie komunikacji exploita z podatnym oprogramowaniem. Zdalny (remote) exploit działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu. Lokalny (local) exploit wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu. Exploity na aplikacje klienckie także istnieją, zazwyczaj składając się ze zmodyfikowanych serwerów które wysyłają exploita podczas komunikacji z aplikacją klienta. Exploity działające na aplikacje klienckje mogą także wymagać pewnej interakcji z użytkownikiem, dlatego też mogą być wykorzystywane wraz z atakami socjotechnicznymi. Inną klasyfikacją jest na podstawie akcji które wykonuje wobec podatnego systemu; nieautoryzowany dostęp do danych, zdalne wykonanie kodu i odmowa dostępu usługi (DoS) to klasyczne przykłady. Wiele exploitów została zaprojektowana by nadać uprawnienia super użytkownika danego systemu. Niemniej, możliwym jest korzystanie z kilku exploitów, by pierw zdobyć uprawnienia niskiego poziomu, aby następnie dokonać kolejnych eskalacji uprawnień aż do poziomu roota. Zazwyczaj jeden exploit może wykorzytać tylko jedną, poszczególną podatność w oprogramowaniu. Często, kiedy wiele exploitów zostaje opublikowanych, podatności zostają naprawione przez łatkę (patch), co sprawia że exploit staje się przestarzały do czasu powstania jego nowej wersji.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
10 980
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Bobby Cooke
Exploity:
26
BusinessLevel:
3
Windows/x86 - MSVCRT System + Add RDP Admin + Disable Firewall + Enable RDP Shellcode (644 Bytes)
Komentarze:
0
14 639
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
boku
Exploity:
42
BusinessLevel:
4
12 919
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
kiriknik
Exploity:
1
BusinessLevel:
4
13 265
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
strider
Exploity:
11
BusinessLevel:
3
Linux/x86 - Kill All Processes Shellcode (14 bytes)
Komentarze:
0
13 852
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
strider
Exploity:
11
BusinessLevel:
3
12 423
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
zbt
Exploity:
4
BusinessLevel:
7
FreeBSD/x86 - //sbin/pfctl -F all Shellcode (47 bytes)
Komentarze:
0
12 119
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
antrhacks
Exploity:
10
BusinessLevel:
8
Linux/x86_64 - kill All Processes Shellcode (19 bytes)
Komentarze:
0
15 007
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Touhid M.Shaikh
Exploity:
27
BusinessLevel:
5
Linux/x86-64 - Syscall Persistent Bind Shell + Multi-terminal + Password + Daemon Shellcode (83, 148
Komentarze:
0
10 872
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
kyzer
Exploity:
6
BusinessLevel:
5
16 350
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
RubberDuck
Exploity:
3
BusinessLevel:
7
12 870
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nitr0us
Exploity:
15
BusinessLevel:
10
linux/x86 - /usr/bin/killall snort - 46 bytes
Komentarze:
0
12 144
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
John Babio
Exploity:
5
BusinessLevel:
7
13 816
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
KedAns-Dz
Exploity:
292
BusinessLevel:
24
11 420
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
RubberDuck
Exploity:
3
BusinessLevel:
7
windows Mobile 6.5 TR Phone Call Shellcode
Komentarze:
0
4 948
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Celil Ünüver
Exploity:
4
BusinessLevel:
7
5 372
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
gunslinger_
Exploity:
53
BusinessLevel:
10
5 196
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
gunslinger_
Exploity:
53
BusinessLevel:
10
4 853
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
gunslinger_
Exploity:
53
BusinessLevel:
10
linux/x86 delete all data on filesystem shellcode
Komentarze:
0
4 721
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
gunslinger_
Exploity:
53
BusinessLevel:
10
4 672
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
gunslinger_
Exploity:
53
BusinessLevel:
10