0day.today - Największa Baza Exploitów na Świecie.
Informacje które powinieneś wiedzieć o 0day.today:
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
- Korzystamy z jednej głównej domeny: http://0day.today
- Większość materiałów jest kompletnie DARMOWA
- Jeżeli chcesz kupić exploita / zdobyć dostęp V.I.P lub zapłacić za którąś z usług,
musisz zakupić lub zdobyć GOLD
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
We DO NOT use Telegram or any messengers / social networks!
Please, beware of scammers!
Please, beware of scammers!
- Przeczytaj [ ugoda ]
- Przeczytaj [ Wyślij ] zasady
- Odwiedź [ faq ] strona
- [ Zarejestruj ] profil
- Zdobądź [ GOLD ]
- Jeżeli chcesz [ sprzedaj ]
- Jeżeli chcesz [ kup ]
- Jeżeli stracisz [ Konto ]
- Jakiekolwiek pytania [ [email protected] ]
- Strona autoryzacyjna
- Strona rejestracyjna
- Odzyskiwanie konta
- Strona FAQ
- Strona kontaktowa
- Zasady publikowania
- Strona
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Możesz się z nami skonaktować przez:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Minimalna długość szukanego ciągu to 3 znaki
Szukaj wyników dla exploitów z wybranymi filtrami
[ remote exploits ]
Kategoria podatności zdalnych exploitów
"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
1 867
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
2 511
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-38146
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
3 574
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mochammad Riyan Firmansyah
Exploity:
1
BusinessLevel:
0
3 409
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-7609
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
Techview LA-5570 Wireless Gateway Home Automation Controller - Multiple Vulnerabilities
Komentarze:
0
3 608
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-34723
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
The Security Team
Exploity:
2
BusinessLevel:
0
Microsoft Azure Subdomain Scanner / Enumerator Exploit
Komentarze:
0
3 684
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
RoseSecurity
Exploity:
5
BusinessLevel:
1
Metabase Remote Code Execution Exploit
Komentarze:
0
3 782
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-38646
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
4 554
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-40022
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
3 994
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Justin Oberdorf
Exploity:
2
BusinessLevel:
5
4 114
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-35391
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
@h454nsec
Exploity:
1
BusinessLevel:
1
4 359
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
a-rey
Exploity:
4
BusinessLevel:
2
4 244
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
a-rey
Exploity:
4
BusinessLevel:
2
4 233
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-43781
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
5 336
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-7256
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
5 986
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-9947
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
RoseSecurity
Exploity:
5
BusinessLevel:
1
Apple macOS Remote Events Memory Corruption Exploit
Komentarze:
0
7 863
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-22630
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jeremy Brown
Exploity:
60
BusinessLevel:
11
9 453
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-34753
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
Atlassian Confluence Namespace OGNL Injection Exploit
Komentarze:
0
7 178
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-26084
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
7 209
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-43164
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Minh Khoa
Exploity:
1
BusinessLevel:
1
7 815
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-13720
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Forrest Orr
Exploity:
5
BusinessLevel:
2
[ local exploits ]
Kategoria podatności lokalnych exploitów
"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
2 305
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-32479
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Amirhossein Bahramizadeh
Exploity:
20
BusinessLevel:
1
4 092
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
DEFCESCO
Exploity:
4
BusinessLevel:
0
4 087
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-25003
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
DEFCESCO
Exploity:
4
BusinessLevel:
0
2 921
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-48418
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Amirhossein Bahramizadeh
Exploity:
20
BusinessLevel:
1
GNOME Files 43.4 Privilege Escalation Vulnerability
Komentarze:
0
3 860
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Georgi Guninski
Exploity:
16
BusinessLevel:
11
mRemoteNG v1.77.3.1784-NB - Cleartext Storage of Sensitive Information in Memory Exploit
Komentarze:
0
3 506
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-30367
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Maximilian Barz
Exploity:
2
BusinessLevel:
2
3 505
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-36166
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Idan Malihi
Exploity:
5
BusinessLevel:
1
Sudoedit Extra Arguments Privilege Escalation Exploit
Komentarze:
0
4 455
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-22809
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
5 107
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Rafay Baloch
Exploity:
11
BusinessLevel:
6
4 148
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Laguin Benjamin
Exploity:
1
BusinessLevel:
1
4 981
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-37706
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
3 843
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Rafay Baloch
Exploity:
11
BusinessLevel:
6
3 888
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Luis Martínez
Exploity:
57
BusinessLevel:
7
3 876
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-5701
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Brandon Marshall
Exploity:
1
BusinessLevel:
1
4 131
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-2173
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Emad Al-Mousa
Exploity:
9
BusinessLevel:
1
Lenovo Diagnostics Driver Memory Access Exploit
Komentarze:
0
5 489
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-3699
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
6 233
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-1043
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
4 602
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Glazvunov
Exploity:
9
BusinessLevel:
3
Oracle Database Vault Metadata Exposure Vulnerability
Komentarze:
0
5 812
Niskie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-2175
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Emad Al-Mousa
Exploity:
9
BusinessLevel:
1
7 824
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-37706
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
[ web applications ]
Kategoria podatności aplikacji web (webapps)
Ta kategoria jest pełna podatności które zostały zidentyfikowane w projektach i aplikacjach web.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
70
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-33559
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Abdualhadi khalifa
Exploity:
5
BusinessLevel:
0
547
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mert BENADAM
Exploity:
2
BusinessLevel:
0
407
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Sanjay Singh
Exploity:
7
BusinessLevel:
2
907
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mert BENADAM
Exploity:
2
BusinessLevel:
0
704
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-4293
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SoSPiro
Exploity:
10
BusinessLevel:
1
Laravel Framework 11 - Credential Leakage Vulnerability
Komentarze:
0
735
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-29291
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Huseein Amer
Exploity:
1
BusinessLevel:
0
820
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-22513
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Dhrumil Mistry
Exploity:
1
BusinessLevel:
0
907
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-51951
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
blu3ming
Exploity:
1
BusinessLevel:
0
Moodle 3.10.1 - Authenticated Blind Time-Based SQL Injection - (sort) parameter Exploit
Komentarze:
0
742
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-36393
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Julio Ángel Ferrari
Exploity:
1
BusinessLevel:
0
952
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Onur Karasalihoğlu
Exploity:
1
BusinessLevel:
0
838
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
812
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
1 052
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Milad karimi
Exploity:
28
BusinessLevel:
4
User Registration And Login And User Management System 3.2 SQL Injection Vulnerability
Komentarze:
0
781
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Yusuf DinC
Exploity:
1
BusinessLevel:
0
846
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Milad karimi
Exploity:
28
BusinessLevel:
4
530
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
Employee Management System 1.0 - (txtusername) and (txtpassword) SQL Injection Vulnerability
Komentarze:
0
557
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-24497
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Yevhenii Butenko
Exploity:
5
BusinessLevel:
0
527
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Sandeep Vishwakarma
Exploity:
2
BusinessLevel:
0
Employee Management System 1.0 - (txtfullname) and (txtphone) SQL Injection Vulnerability
Komentarze:
0
535
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-24499
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Yevhenii Butenko
Exploity:
5
BusinessLevel:
0
508
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Sandeep Vishwakarma
Exploity:
2
BusinessLevel:
0
[ dos / poc ]
Kategoria podatności exploitów DoS
PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.
PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
7 507
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
Chrome 121 Javascript Fork Malloc Bomb Exploit
Komentarze:
0
7 862
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Georgi Guninski
Exploity:
16
BusinessLevel:
11
Firefox 121 / Chrome 120 Denial Of Service Exploit
Komentarze:
0
2 215
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Georgi Guninski
Exploity:
16
BusinessLevel:
11
3 409
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
Chrome Read-Only Property Overwrite Exploit
Komentarze:
0
4 096
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-4352
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Glazvunov
Exploity:
9
BusinessLevel:
3
5 861
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
7 376
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-29824
CVE-2022-40303
CVE-2022-40303
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
WebKit HTMLSelectElement Use-After-Free Exploit
Komentarze:
0
5 594
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
dbus-broker-29 Memory Corruption Exploit
Komentarze:
0
6 928
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-31212
CVE-2022-31213
CVE-2022-31213
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Tim Weber
Exploity:
27
BusinessLevel:
10
7 274
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-21820
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jeremy Brown
Exploity:
60
BusinessLevel:
11
IIPImage Remote Memory Corruption Exploit
Komentarze:
0
6 912
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jeremy Brown
Exploity:
60
BusinessLevel:
11
libMeshb Buffer Overflow Exploit
Komentarze:
0
9 562
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jeremy Brown
Exploity:
60
BusinessLevel:
11
Prime95 30.7 Build 9 Buffer Overflow Exploit
Komentarze:
0
8 624
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Yehia Elghaly
Exploity:
25
BusinessLevel:
3
9 814
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-34593
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Gerhard Hechenberger
Exploity:
6
BusinessLevel:
2
Siemens S7 Layer 2 - Denial of Service Exploit
Komentarze:
0
9 277
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
RoseSecurity
Exploity:
5
BusinessLevel:
1
9 061
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Yehia Elghaly
Exploity:
25
BusinessLevel:
3
9 505
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Yehia Elghaly
Exploity:
25
BusinessLevel:
3
8 601
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-40378
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
icekam
Exploity:
8
BusinessLevel:
2
WebKit WebCore::FrameLoader::PolicyChecker::checkNavigationPolicy Heap Use-After-Free Vulnerability
Komentarze:
0
8 515
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-30795
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Glazvunov
Exploity:
9
BusinessLevel:
3
Leawo Prof. Media 11.0.0.1 - Denial of Service Exploit
Komentarze:
0
8 746
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
stresser
Exploity:
9
BusinessLevel:
3
[ shellcode ]
Kategoria Shellcode
W bezpieczeństwie komputerowym, shellcode jest małym kawałkiem kodu używanym jako payload do eksploatacji danej podatności w oprogramowaniu. Jest nazywany "shellcode", ponieważ zazwyczaj zaczyna się od polecenia powłoki z której atakujący może przejąć kontrolę nad maszyną, niemniej każdy inny kod pełniący podobną funkcję może być także nazywany shellcode. Ponieważ funkcje payloadu nie są ograniczone jedynie do tworzenia shelli, ktoś zasugerował, że nazwa shellcode jest nieodpowiednia. Shellcode jest zazwyczaj pisany w kodzie maszynowym.
Klasyfikacje:
Istnieje kilka metod klasyfikacji exploitów. Najczęściej ocenia się to na bazie komunikacji exploita z podatnym oprogramowaniem. Zdalny (remote) exploit działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu. Lokalny (local) exploit wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu. Exploity na aplikacje klienckie także istnieją, zazwyczaj składając się ze zmodyfikowanych serwerów które wysyłają exploita podczas komunikacji z aplikacją klienta. Exploity działające na aplikacje klienckje mogą także wymagać pewnej interakcji z użytkownikiem, dlatego też mogą być wykorzystywane wraz z atakami socjotechnicznymi. Inną klasyfikacją jest na podstawie akcji które wykonuje wobec podatnego systemu; nieautoryzowany dostęp do danych, zdalne wykonanie kodu i odmowa dostępu usługi (DoS) to klasyczne przykłady. Wiele exploitów została zaprojektowana by nadać uprawnienia super użytkownika danego systemu. Niemniej, możliwym jest korzystanie z kilku exploitów, by pierw zdobyć uprawnienia niskiego poziomu, aby następnie dokonać kolejnych eskalacji uprawnień aż do poziomu roota. Zazwyczaj jeden exploit może wykorzytać tylko jedną, poszczególną podatność w oprogramowaniu. Często, kiedy wiele exploitów zostaje opublikowanych, podatności zostają naprawione przez łatkę (patch), co sprawia że exploit staje się przestarzały do czasu powstania jego nowej wersji.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Linux/x64 - create a shell with execve() sending argument using XOR (/bin//sh) Shellcode (55 bytes)
Komentarze:
0
10 149
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
0x177git
Exploity:
1
BusinessLevel:
0
10 814
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ivan Nikolsky
Exploity:
3
BusinessLevel:
2
12 523
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Nayani
Exploity:
1
BusinessLevel:
1
Windows/x86 - Create Administrator User / Dynamic PEB & EDT method null-free Shellcode 373 bytes
Komentarze:
0
12 905
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Xavi Beltran
Exploity:
7
BusinessLevel:
3
Linux/x86_64 - sudo enumeration Shellcode (245 bytes)
Komentarze:
0
12 790
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kağan Çapar
Exploity:
17
BusinessLevel:
4
Solaris/SPARC - chmod(./me) Shellcode
Komentarze:
0
11 878
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Marco Ivaldi
Exploity:
66
BusinessLevel:
13
Windows/x86 - Locate kernel32 base address / Stack Crack method NullFree Shellcode (171 bytes)
Komentarze:
0
12 381
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Tarek Ahmed
Exploity:
2
BusinessLevel:
1
Windows/x86 - Locate kernel32 base address / Memory Sieve method Shellcode (133 bytes)
Komentarze:
0
12 252
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Tarek Ahmed
Exploity:
2
BusinessLevel:
1
Windows/x86 - Bind TCP shellcode / Dynamic PEB & EDT method null-free Shellcode (415 bytes)
Komentarze:
0
13 758
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
h4pp1n3ss
Exploity:
2
BusinessLevel:
1
Windows/x86 - MessageBoxA PEB & Export Address Table NullFree/Dynamic Shellcode (230 bytes)
Komentarze:
0
12 518
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
h4pp1n3ss
Exploity:
2
BusinessLevel:
1
11 097
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Bobby Cooke
Exploity:
26
BusinessLevel:
3
Windows/x64 - Dynamic MessageBoxA or MessageBoxW PEB & Import Table Method Shellcode 232 bytes
Komentarze:
0
14 474
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
boku
Exploity:
42
BusinessLevel:
4
Linux/x86 - Execve() Alphanumeric Shellcode (66 bytes)
Komentarze:
0
15 925
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bolonobolo
Exploity:
6
BusinessLevel:
3
15 573
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kağan Çapar
Exploity:
17
BusinessLevel:
4
Windows/x86 - Messagebox Shellcode 358 bytes
Komentarze:
0
14 574
Niskie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Febriyanto Nugroho
Exploity:
14
BusinessLevel:
5
14 873
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
0x4ndr3
Exploity:
7
BusinessLevel:
4
Linux/x86-64 - Reverse TCP (192.168.1.9:4444/TCP) Shell (/bin/sh) + Password (doomedra) Shellcode (1
Komentarze:
0
13 133
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Andriy Brukhovetskyy
Exploity:
2
BusinessLevel:
3
Linux/x86-64 - Bind TCP (4444/TCP) Shell (/bin/sh) + Password (doomedra) Shellcode (175 bytes)
Komentarze:
0
13 039
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Andriy Brukhovetskyy
Exploity:
2
BusinessLevel:
3
12 432
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
zbt
Exploity:
4
BusinessLevel:
7