[ autoryzacja ] [ rejestracja ] [ odzyskaj konto ]
Skontaktuj się
Możesz się z nami skonaktować przez:
0day Today  Market Exploitów i Baza Exploitów 0day
Szukaj:
 
 
 
Kategoria:   Platforma:
 
Cena od:   Cena do:
 
Login autora:   CVE:

Szukaj wyników dla exploitów przez zaptanie: Local

[ remote exploits ]

Kategoria podatności zdalnych exploitów


"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
9 026
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Chokri Hammedi
Exploity:
19
BusinessLevel:
2
10 586
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2021-46417
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Momen Eldawakhly
Exploity:
18
BusinessLevel:
2
10 272
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2022-21371
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jonah Tan
Exploity:
1
BusinessLevel:
1
10 211
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Miguel Santareno
Exploity:
5
BusinessLevel:
1
14 508
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Momen Eldawakhly
Exploity:
18
BusinessLevel:
2
8 486
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2020-16152
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
9 307
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2020-8193
CVE-2020-8195
CVE-2020-8196
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
20 917
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2020-8794
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Qualys Corporation
Exploity:
21
BusinessLevel:
6
22 959
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Marco Ivaldi
Exploity:
66
BusinessLevel:
13
11 802
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-10149
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Qualys Corporation
Exploity:
21
BusinessLevel:
6
5 261
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-14429
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
eL_Bart0
Exploity:
1
BusinessLevel:
3
6 285
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-16995
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
4 029
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-5996
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mitch Kucia
Exploity:
1
BusinessLevel:
3
6 105
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Matthew Bergin
Exploity:
43
BusinessLevel:
9
4 379
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
6 259
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2009-3373
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
x90c
Exploity:
15
BusinessLevel:
11
5 353
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2013-1081
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
4 245
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Xst3nZ
Exploity:
3
BusinessLevel:
9
4 938
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
KedAns-Dz
Exploity:
292
BusinessLevel:
24
4 307
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92

[ local exploits ]

Kategoria podatności lokalnych exploitów


"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
661
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
1 770
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
2 253
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-46944
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
2 403
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Julian Horoszkiewicz
Exploity:
1
BusinessLevel:
0
3 044
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-32479
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Amirhossein Bahramizadeh
Exploity:
20
BusinessLevel:
2
5 713
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
731
BusinessLevel:
46
4 367
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-4911
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Qualys Security Advisory
Exploity:
8
BusinessLevel:
4
4 402
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-36874
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
3 850
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-26604
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
rrdw
Exploity:
7
BusinessLevel:
10
4 434
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-33863
CVE-2023-33864
CVE-2023-33865
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Qualys Security Advisory
Exploity:
8
BusinessLevel:
4
3 865
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
msd0pe
Exploity:
5
BusinessLevel:
1
4 051
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-25438
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Andrea Intilangelo
Exploity:
16
BusinessLevel:
3
4 101
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Zer0FauLT
Exploity:
3
BusinessLevel:
1
4 286
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Touhami Kasbaoui
Exploity:
6
BusinessLevel:
2
5 594
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jean Pereira
Exploity:
1
BusinessLevel:
1
4 429
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Touhami Kasbaoui
Exploity:
6
BusinessLevel:
2
3 989
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
731
BusinessLevel:
46
4 162
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Akil Gundogan
Exploity:
4
BusinessLevel:
1
6 549
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2022-46689
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ian Beer
Exploity:
1
BusinessLevel:
1
5 457
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2022-47632
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Oliver Schwarz
Exploity:
1
BusinessLevel:
1

[ web applications ]

Kategoria podatności aplikacji web (webapps)


Ta kategoria jest pełna podatności które zostały zidentyfikowane w projektach i aplikacjach web.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
1 356
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mert BENADAM
Exploity:
2
BusinessLevel:
0
1 419
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mert BENADAM
Exploity:
2
BusinessLevel:
0
582
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Chokri Hammedi
Exploity:
19
BusinessLevel:
2
2 094
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-2053
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jim Becher
Exploity:
20
BusinessLevel:
3
1 154
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-3643
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nltt0
Exploity:
1
BusinessLevel:
0
1 663
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
E1.Coders
Exploity:
5
BusinessLevel:
5
2 556
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
E1.Coders
Exploity:
5
BusinessLevel:
5
2 812
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-4634
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Florent MONTEL
Exploity:
1
BusinessLevel:
0
3 145
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-39026
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Bryce Raindayzz Harty
Exploity:
1
BusinessLevel:
0
2 902
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bot
Exploity:
154
BusinessLevel:
13
3 420
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-25438
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Andrea Intilangelo
Exploity:
16
BusinessLevel:
3
3 421
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-27179
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Hadi Mene
Exploity:
4
BusinessLevel:
1
3 363
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-27179
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Hadi Mene
Exploity:
4
BusinessLevel:
1
3 639
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-22232
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
h4shur
Exploity:
7
BusinessLevel:
2
3 791
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2020-11798
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kahvi-0
Exploity:
1
BusinessLevel:
1
3 043
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2022-34125
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Nuri Çilengir
Exploity:
9
BusinessLevel:
1
3 027
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2022-31062
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Nuri Çilengir
Exploity:
9
BusinessLevel:
1
3 047
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2022-34127
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Nuri Çilengir
Exploity:
9
BusinessLevel:
1
2 847
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-22232
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
h4shur
Exploity:
7
BusinessLevel:
2
3 525
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Chokri Hammedi
Exploity:
19
BusinessLevel:
2

[ dos / poc ]

Kategoria podatności exploitów DoS


PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.

PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
11 478
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Achilles
Exploity:
42
BusinessLevel:
8
10 917
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Achilles
Exploity:
42
BusinessLevel:
8
10 857
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Achilles
Exploity:
42
BusinessLevel:
8
10 260
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Alejandra Sánchez
Exploity:
36
BusinessLevel:
5
9 209
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Crash_Manucoot
Exploity:
3
BusinessLevel:
3
3 945
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Achilles
Exploity:
42
BusinessLevel:
8
3 733
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Gionathan Reale
Exploity:
42
BusinessLevel:
5
3 603
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Nawaf Alkeraithe
Exploity:
6
BusinessLevel:
3
3 089
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ihsan Sencan
Exploity:
899
BusinessLevel:
49
3 659
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-8355
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
4 937
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Victor Portal Gonzalez
Exploity:
1
BusinessLevel:
3
4 242
Niskie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Fakhri Zulkifli
Exploity:
8
BusinessLevel:
3
4 289
Niskie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-12327
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Fakhri Zulkifli
Exploity:
8
BusinessLevel:
3
3 773
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-6092
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 116
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Hamm3r.py
Exploity:
3
BusinessLevel:
3
3 284
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kevin McGuigan
Exploity:
5
BusinessLevel:
4
3 042
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kevin McGuigan
Exploity:
5
BusinessLevel:
4
3 282
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Hashim Jawad
Exploity:
19
BusinessLevel:
4
3 474
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Miguel Mendez Z
Exploity:
6
BusinessLevel:
4
3 298
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ScrR1pTK1dd13
Exploity:
12
BusinessLevel:
4

[ shellcode ]

Kategoria Shellcode


W bezpieczeństwie komputerowym, shellcode jest małym kawałkiem kodu używanym jako payload do eksploatacji danej podatności w oprogramowaniu. Jest nazywany "shellcode", ponieważ zazwyczaj zaczyna się od polecenia powłoki z której atakujący może przejąć kontrolę nad maszyną, niemniej każdy inny kod pełniący podobną funkcję może być także nazywany shellcode. Ponieważ funkcje payloadu nie są ograniczone jedynie do tworzenia shelli, ktoś zasugerował, że nazwa shellcode jest nieodpowiednia. Shellcode jest zazwyczaj pisany w kodzie maszynowym.

Klasyfikacje:
Istnieje kilka metod klasyfikacji exploitów. Najczęściej ocenia się to na bazie komunikacji exploita z podatnym oprogramowaniem. Zdalny (remote) exploit działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu. Lokalny (local) exploit wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu. Exploity na aplikacje klienckie także istnieją, zazwyczaj składając się ze zmodyfikowanych serwerów które wysyłają exploita podczas komunikacji z aplikacją klienta. Exploity działające na aplikacje klienckje mogą także wymagać pewnej interakcji z użytkownikiem, dlatego też mogą być wykorzystywane wraz z atakami socjotechnicznymi. Inną klasyfikacją jest na podstawie akcji które wykonuje wobec podatnego systemu; nieautoryzowany dostęp do danych, zdalne wykonanie kodu i odmowa dostępu usługi (DoS) to klasyczne przykłady. Wiele exploitów została zaprojektowana by nadać uprawnienia super użytkownika danego systemu. Niemniej, możliwym jest korzystanie z kilku exploitów, by pierw zdobyć uprawnienia niskiego poziomu, aby następnie dokonać kolejnych eskalacji uprawnień aż do poziomu roota. Zazwyczaj jeden exploit może wykorzytać tylko jedną, poszczególną podatność w oprogramowaniu. Często, kiedy wiele exploitów zostaje opublikowanych, podatności zostają naprawione przez łatkę (patch), co sprawia że exploit staje się przestarzały do czasu powstania jego nowej wersji.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
15 726
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
antonio
Exploity:
7
BusinessLevel:
6
11 462
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Roziul Hasan Khan Shifat
Exploity:
26
BusinessLevel:
5
13 569
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Taurus Omar
Exploity:
138
BusinessLevel:
13
12 122
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Angel Injection
Exploity:
134
BusinessLevel:
14
11 448
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
RubberDuck
Exploity:
3
BusinessLevel:
7
7 152
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
lord Kelvin
Exploity:
4
BusinessLevel:
7
7 223
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
secuid0
Exploity:
17
BusinessLevel:
8
6 281
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
secuid0
Exploity:
17
BusinessLevel:
8
5 449
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
gunslinger_
Exploity:
53
BusinessLevel:
10
4 115
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
gunslinger_
Exploity:
53
BusinessLevel:
10
3 985
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Magnefikko
Exploity:
12
BusinessLevel:
8