[ autoryzacja ] [ rejestracja ] [ odzyskaj konto ]
Skontaktuj się
Możesz się z nami skonaktować przez:
0day Today  Market Exploitów i Baza Exploitów 0day
Szukaj:
 
 
 
Kategoria:   Platforma:
 
Cena od:   Cena do:
 
Login autora:   CVE:

Szukaj wyników dla exploitów przez zaptanie: Core

[ remote exploits ]

Kategoria podatności zdalnych exploitów


"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
4 384
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-25355
CVE-2023-25356
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Systems Research Group
Exploity:
1
BusinessLevel:
1
10 389
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2022-22836
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiamInfosec
Exploity:
1
BusinessLevel:
1
10 005
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2021-42237
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
10 267
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-9649
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kevin Randall
Exploity:
14
BusinessLevel:
4
7 471
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-10867
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
3 648
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-5234
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
embedi
Exploity:
5
BusinessLevel:
4
4 012
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nixawk
Exploity:
5
BusinessLevel:
4
4 056
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-11517
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
5 093
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Maurice Popp
Exploity:
1
BusinessLevel:
4
4 751
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Claudio Viviani
Exploity:
38
BusinessLevel:
7
4 640
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2013-3248
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
4 733
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
4 593
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
rgod
Exploity:
255
BusinessLevel:
22
4 613
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
rgod
Exploity:
255
BusinessLevel:
22
4 020
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
5 419
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Edwin Eefting
Exploity:
1
BusinessLevel:
7
6 106
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
mr_me
Exploity:
109
BusinessLevel:
13
unsorted
5 112
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Aaron Conole
Exploity:
2
BusinessLevel:
7
unsorted
4 163
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Dr_IDE
Exploity:
76
BusinessLevel:
11
4 055
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Lavakumar Kuppan
Exploity:
1
BusinessLevel:
8

[ local exploits ]

Kategoria podatności lokalnych exploitów


"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
9 107
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Pedro Sousa Rodrigues
Exploity:
1
BusinessLevel:
1
4 500
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-4192
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ret2
Exploity:
1
BusinessLevel:
3
5 657
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jann Horn
Exploity:
26
BusinessLevel:
6
3 644
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ZwX
Exploity:
91
BusinessLevel:
9
3 943
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
INSECT.B
Exploity:
4
BusinessLevel:
4
5 788
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Esac
Exploity:
8
BusinessLevel:
6
4 268
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Jean Pascal Pereira
Exploity:
28
BusinessLevel:
8
4 556
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
SeeMe
Exploity:
19
BusinessLevel:
12
4 053
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
4 276
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Rh0
Exploity:
12
BusinessLevel:
8
3 594
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
731
BusinessLevel:
46
3 724
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
731
BusinessLevel:
46
unsorted
6 091
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
mr_me
Exploity:
109
BusinessLevel:
13
unsorted
3 417
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Marsu
Exploity:
33
BusinessLevel:
10
unsorted
3 534
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Jonathan So
Exploity:
3
BusinessLevel:
9

[ web applications ]

Kategoria podatności aplikacji web (webapps)


Ta kategoria jest pełna podatności które zostały zidentyfikowane w projektach i aplikacjach web.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
694
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Saud Alenazi
Exploity:
32
BusinessLevel:
3
1 221
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-35813
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
abhishek morla
Exploity:
2
BusinessLevel:
1
3 760
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-2745
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jakub Zoczek
Exploity:
2
BusinessLevel:
6
3 132
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
2 892
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
3 067
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2022-32272
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ulascan Yildirim
Exploity:
1
BusinessLevel:
1
2 434
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Sinem Şahin
Exploity:
7
BusinessLevel:
2
2 434
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
3 187
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
4 985
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2021-20083
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ben Bidner
Exploity:
1
BusinessLevel:
1

WordPress 5.9.0 core Remote Code Execution 0day Exploit

Oceń w górę:
0
Oceń w dół:
0
Komentarze:
23
38 852
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
 
0.113
Otwórz tego exploita za 0.113 BTC
Otwórz tego exploita za 7 000 GOLD
smokzz
Exploity:
8
BusinessLevel:
7
4 794
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2022-21661
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aryan Chehreghani
Exploity:
21
BusinessLevel:
3
2 385
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2021-39608
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mason Soroka-Gill
Exploity:
1
BusinessLevel:
1
2 151
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-16223
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
gx1
Exploity:
6
BusinessLevel:
2
1 758
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2020-24990
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kevin Randall
Exploity:
14
BusinessLevel:
4
1 573
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Farhan Rahman
Exploity:
1
BusinessLevel:
2
3 601
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SunCSR
Exploity:
22
BusinessLevel:
3
3 426
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Daniel Monzón
Exploity:
9
BusinessLevel:
3
2 784
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jinny Ramsmark
Exploity:
2
BusinessLevel:
2
4 654
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
roddux
Exploity:
1
BusinessLevel:
2

[ dos / poc ]

Kategoria podatności exploitów DoS


PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.

PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
8 611
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2021-30795
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Glazvunov
Exploity:
9
BusinessLevel:
3
12 322
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ismael Nava
Exploity:
18
BusinessLevel:
4
12 084
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
berat isler
Exploity:
2
BusinessLevel:
2
16 019
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-8820
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
16 570
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-8765
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
17 323
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
17 263
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
12 520
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Debashis Pal
Exploity:
8
BusinessLevel:
4
12 539
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-8672
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
12 474
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
12 298
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-8611
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
12 247
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-8623
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
11 445
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-8558
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
11 407
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-8518
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
11 353
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-8506
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
11 760
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-9648
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kevin Randall
Exploity:
14
BusinessLevel:
4
11 876
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-9649
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kevin Randall
Exploity:
14
BusinessLevel:
4
11 212
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Hodorsec
Exploity:
13
BusinessLevel:
4
9 373
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Victor Mondragón
Exploity:
50
BusinessLevel:
5
3 783
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-4463
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Maksymilian Arciemowicz
Exploity:
6
BusinessLevel:
5

[ shellcode ]

Kategoria Shellcode


W bezpieczeństwie komputerowym, shellcode jest małym kawałkiem kodu używanym jako payload do eksploatacji danej podatności w oprogramowaniu. Jest nazywany "shellcode", ponieważ zazwyczaj zaczyna się od polecenia powłoki z której atakujący może przejąć kontrolę nad maszyną, niemniej każdy inny kod pełniący podobną funkcję może być także nazywany shellcode. Ponieważ funkcje payloadu nie są ograniczone jedynie do tworzenia shelli, ktoś zasugerował, że nazwa shellcode jest nieodpowiednia. Shellcode jest zazwyczaj pisany w kodzie maszynowym.

Klasyfikacje:
Istnieje kilka metod klasyfikacji exploitów. Najczęściej ocenia się to na bazie komunikacji exploita z podatnym oprogramowaniem. Zdalny (remote) exploit działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu. Lokalny (local) exploit wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu. Exploity na aplikacje klienckie także istnieją, zazwyczaj składając się ze zmodyfikowanych serwerów które wysyłają exploita podczas komunikacji z aplikacją klienta. Exploity działające na aplikacje klienckje mogą także wymagać pewnej interakcji z użytkownikiem, dlatego też mogą być wykorzystywane wraz z atakami socjotechnicznymi. Inną klasyfikacją jest na podstawie akcji które wykonuje wobec podatnego systemu; nieautoryzowany dostęp do danych, zdalne wykonanie kodu i odmowa dostępu usługi (DoS) to klasyczne przykłady. Wiele exploitów została zaprojektowana by nadać uprawnienia super użytkownika danego systemu. Niemniej, możliwym jest korzystanie z kilku exploitów, by pierw zdobyć uprawnienia niskiego poziomu, aby następnie dokonać kolejnych eskalacji uprawnień aż do poziomu roota. Zazwyczaj jeden exploit może wykorzytać tylko jedną, poszczególną podatność w oprogramowaniu. Często, kiedy wiele exploitów zostaje opublikowanych, podatności zostają naprawione przez łatkę (patch), co sprawia że exploit staje się przestarzały do czasu powstania jego nowej wersji.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
3 654
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Charles Stevenson
Exploity:
15
BusinessLevel:
11