0day.today - Największa Baza Exploitów na Świecie.
![](/img/logo_green.jpg)
- Korzystamy z jednej głównej domeny: http://0day.today
- Większość materiałów jest kompletnie DARMOWA
- Jeżeli chcesz kupić exploita / zdobyć dostęp V.I.P lub zapłacić za którąś z usług,
musisz zakupić lub zdobyćGOLD
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
- Przeczytaj [ ugoda ]
- Przeczytaj [ Wyślij ] zasady
- Odwiedź [ faq ] strona
- [ Zarejestruj ] profil
- Zdobądź [ GOLD ]
- Jeżeli chcesz [ sprzedaj ]
- Jeżeli chcesz [ kup ]
- Jeżeli stracisz [ Konto ]
- Jakiekolwiek pytania [ [email protected] ]
- Strona autoryzacyjna
- Strona rejestracyjna
- Odzyskiwanie konta
- Strona FAQ
- Strona kontaktowa
- Zasady publikowania
- Strona
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Możesz się z nami skonaktować przez:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Minimalna długość szukanego ciągu to 3 znaki
Szukaj wyników dla exploitów z wybranymi filtrami
[ remote exploits ]
Kategoria podatności zdalnych exploitów
"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Netis MW5360 Remote Command Execution Exploit
Komentarze:
0
608
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-22729
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
784
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-1800
CVE-2024-4358
CVE-2024-4358
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Soroush Dalili
Exploity:
15
BusinessLevel:
10
673
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
Cacti Import Packages Remote Code Execution Exploit
Komentarze:
0
625
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-25641
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
VSCode ipynb Remote Code Execution Exploit
Komentarze:
0
693
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-41034
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Zemnmez
Exploity:
1
BusinessLevel:
0
903
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-38283
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ub3rsick
Exploity:
2
BusinessLevel:
0
Flowmon Unauthenticated Command Injection Exploit
Komentarze:
0
873
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-2389
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
changedetection 0.45.20 Remote Code Execution Exploit
Komentarze:
0
725
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-32651
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Zach Crosman
Exploity:
1
BusinessLevel:
0
ElkArte Forum 1.1.9 Remote Code Execution Vulnerability
Komentarze:
0
1 489
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
tmrswrr
Exploity:
53
BusinessLevel:
3
1 822
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-30850
CVE-2024-31839
CVE-2024-31839
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
Zope 5.9 Command Injection Vulnerability
Komentarze:
0
1 926
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-33828
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ilyase Dehy
Exploity:
1
BusinessLevel:
0
CrushFTP < 11.1.0 - Directory Traversal Exploit
Komentarze:
0
1 951
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Abdualhadi khalifa
Exploity:
5
BusinessLevel:
0
2 629
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-1212
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
2 944
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-50386
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
2 413
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
kai6u
Exploity:
2
BusinessLevel:
0
2 965
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-48788
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
Visual Studio Code Execution Exploit
Komentarze:
0
3 141
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
2 035
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-23759
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
2 204
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-3400
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
2 302
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-3400
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kr0ff
Exploity:
4
BusinessLevel:
2
[ local exploits ]
Kategoria podatności lokalnych exploitów
"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
661
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
Kemp LoadMaster Local sudo Privilege Escalation Exploit
Komentarze:
0
1 770
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
1 738
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-27460
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Alaa Kachouh
Exploity:
2
BusinessLevel:
0
Docker Privileged Container Kernel Escape Exploit
Komentarze:
0
2 305
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
2 235
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Milad karimi
Exploity:
28
BusinessLevel:
4
Nginx 1.25.5 Host Header Validation Vulnerability
Komentarze:
0
2 860
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
dhteam
Exploity:
1
BusinessLevel:
0
GitLens Git Local Configuration Execution Exploit
Komentarze:
0
2 253
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-46944
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
2 746
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-47268
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kamil Breński
Exploity:
2
BusinessLevel:
2
2 640
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-31804
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Joseph Kwabena Fiagbor
Exploity:
1
BusinessLevel:
0
AnyDesk 7.0.15 - Unquoted Service Path Vulnerability
Komentarze:
0
3 539
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Milad karimi
Exploity:
28
BusinessLevel:
4
3 165
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Milad karimi
Exploity:
28
BusinessLevel:
4
2 547
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Alaa Kachouh
Exploity:
2
BusinessLevel:
0
3 110
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-21338
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
E1 Coders
Exploity:
2
BusinessLevel:
0
2 414
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Saud Alenazi
Exploity:
32
BusinessLevel:
3
2 403
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Julian Horoszkiewicz
Exploity:
1
BusinessLevel:
0
3 044
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-32479
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Amirhossein Bahramizadeh
Exploity:
20
BusinessLevel:
2
vm2 - Sandbox Escape Exploit
Komentarze:
0
4 645
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-37466
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Calil Khalil
Exploity:
1
BusinessLevel:
0
4 262
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-1346
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Peter Gabaldon
Exploity:
2
BusinessLevel:
0
StimulusReflex 3.5.0 Arbitrary Code Execution Exploit
Komentarze:
0
4 814
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-28121
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ixts
Exploity:
1
BusinessLevel:
0
KiTTY 0.76.1.13 - Command Injection Exploit
Komentarze:
0
4 883
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-23749
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
DEFCESCO
Exploity:
4
BusinessLevel:
0
[ web applications ]
Kategoria podatności aplikacji web (webapps)
Ta kategoria jest pełna podatności które zostały zidentyfikowane w projektach i aplikacjach web.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
425
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jerry Thomas
Exploity:
2
BusinessLevel:
0
SolarWinds Platform 2024.1 SR1 - Race Condition Expoit
Komentarze:
0
452
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-28999
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Elhussain Fathy
Exploity:
1
BusinessLevel:
0
390
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
tmrswrr
Exploity:
53
BusinessLevel:
3
446
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jerry Thomas
Exploity:
2
BusinessLevel:
0
458
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-36840
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
CBKB
Exploity:
1
BusinessLevel:
0
412
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Onur Göğebakan
Exploity:
1
BusinessLevel:
0
552
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-4577
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Yesith Alvarez
Exploity:
1
BusinessLevel:
0
XMB 1.9.12.06 - Stored XSS Vulnerability
Komentarze:
0
393
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Chokri Hammedi
Exploity:
19
BusinessLevel:
2
Carbon Forum 5.9.0 - Stored XSS Vulnerability
Komentarze:
0
377
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Chokri Hammedi
Exploity:
19
BusinessLevel:
2
AEGON LIFE v1.0 Life Insurance Management System - Remote Code Execution Vulnerability
Komentarze:
0
403
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-36598
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aslam Anwar Mahimkar
Exploity:
3
BusinessLevel:
0
220
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-36597
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aslam Anwar Mahimkar
Exploity:
3
BusinessLevel:
0
AEGON LIFE v1.0 Life Insurance Management System - Stored cross-site scripting Vulnerability
Komentarze:
0
212
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-36599
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aslam Anwar Mahimkar
Exploity:
3
BusinessLevel:
0
Quick CMS 6.7 Shell Upload Vulnerability
Komentarze:
0
501
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eagle Eye
Exploity:
6
BusinessLevel:
2
Quick Cart 6.7 Shell Upload Vulnerability
Komentarze:
0
385
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eagle Eye
Exploity:
6
BusinessLevel:
2
WordPress Hash Form Plugin Remote Code Execution Exploit
Komentarze:
0
931
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-5084
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
665
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ahmet Ümit BAYRAM
Exploity:
75
BusinessLevel:
6
WBCE CMS v1.6.2 - Remote Code Execution Exploit
Komentarze:
0
651
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ahmet Ümit BAYRAM
Exploity:
75
BusinessLevel:
6
600
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ahmet Ümit BAYRAM
Exploity:
75
BusinessLevel:
6
Monstra CMS 3.0.4 - Remote Code Execution Exploit
Komentarze:
0
629
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ahmet Ümit BAYRAM
Exploity:
75
BusinessLevel:
6
Dotclear 2.29 - Remote Code Execution Exploit
Komentarze:
0
595
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ahmet Ümit BAYRAM
Exploity:
75
BusinessLevel:
6
[ dos / poc ]
Kategoria podatności exploitów DoS
PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.
PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
4 022
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-27686
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ice-wzl
Exploity:
1
BusinessLevel:
0
TP-Link TL-WR740N - Buffer Overflow DOS Exploit
Komentarze:
0
6 753
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Anish Feroz
Exploity:
3
BusinessLevel:
1
XAMPP - Buffer Overflow Exploit
Komentarze:
0
9 174
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Talson
Exploity:
2
BusinessLevel:
0
8 622
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
731
BusinessLevel:
46
SCHLIX 2.2.8-1 Denial Of Service Exploit
Komentarze:
0
8 604
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Diyar Saadi
Exploity:
4
BusinessLevel:
0
Elasticsearch - StackOverflow DoS Exploit
Komentarze:
0
8 774
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-31419
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Touhami Kasbaoui
Exploity:
6
BusinessLevel:
2
glibc qsort() Out-Of-Bounds Read / Write Exploit
Komentarze:
0
8 699
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-6246
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Qualys Security Advisory
Exploity:
8
BusinessLevel:
4
glibc syslog() Heap-Based Buffer Overflow Exploit
Komentarze:
0
8 732
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-6246
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Qualys Security Advisory
Exploity:
8
BusinessLevel:
4
Chrome 121 Javascript Fork Malloc Bomb Exploit
Komentarze:
0
9 140
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Georgi Guninski
Exploity:
16
BusinessLevel:
11
EzServer 6.4.017 Denial Of Service Exploit
Komentarze:
0
8 890
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Fernando Mengali
Exploity:
26
BusinessLevel:
3
Golden FTP Server 2.02b Denial Of Service Exploit
Komentarze:
0
6 818
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Fernando Mengali
Exploity:
26
BusinessLevel:
3
4 397
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Fernando Mengali
Exploity:
26
BusinessLevel:
3
Linux 5.6 io_uring Cred Refcount Overflow Exploit
Komentarze:
0
2 836
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jann Horn
Exploity:
26
BusinessLevel:
6
SpyCamLizard 1.230 Denial Of Service Exploit
Komentarze:
0
2 713
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Fernando Mengali
Exploity:
26
BusinessLevel:
3
Firefox 121 / Chrome 120 Denial Of Service Exploit
Komentarze:
0
2 818
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Georgi Guninski
Exploity:
16
BusinessLevel:
11
MiniWeb HTTP Server 0.8.1 Denial Of Service Exploit
Komentarze:
0
2 652
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Fernando Mengali
Exploity:
26
BusinessLevel:
3
Easy File Sharing FTP 3.6 Denial Of Service Exploit
Komentarze:
0
2 771
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Fernando Mengali
Exploity:
26
BusinessLevel:
3
LightFTP 1.1 Denial Of Service Exploit
Komentarze:
0
2 714
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Fernando Mengali
Exploity:
26
BusinessLevel:
3
MailCarrier 2.51 Denial Of Service Exploit
Komentarze:
0
2 709
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Fernando Mengali
Exploity:
26
BusinessLevel:
3
Xitami 2.5 Denial Of Service Exploit
Komentarze:
0
2 660
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Fernando Mengali
Exploity:
26
BusinessLevel:
3
[ shellcode ]
Kategoria Shellcode
W bezpieczeństwie komputerowym, shellcode jest małym kawałkiem kodu używanym jako payload do eksploatacji danej podatności w oprogramowaniu. Jest nazywany "shellcode", ponieważ zazwyczaj zaczyna się od polecenia powłoki z której atakujący może przejąć kontrolę nad maszyną, niemniej każdy inny kod pełniący podobną funkcję może być także nazywany shellcode. Ponieważ funkcje payloadu nie są ograniczone jedynie do tworzenia shelli, ktoś zasugerował, że nazwa shellcode jest nieodpowiednia. Shellcode jest zazwyczaj pisany w kodzie maszynowym.
Klasyfikacje:
Istnieje kilka metod klasyfikacji exploitów. Najczęściej ocenia się to na bazie komunikacji exploita z podatnym oprogramowaniem. Zdalny (remote) exploit działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu. Lokalny (local) exploit wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu. Exploity na aplikacje klienckie także istnieją, zazwyczaj składając się ze zmodyfikowanych serwerów które wysyłają exploita podczas komunikacji z aplikacją klienta. Exploity działające na aplikacje klienckje mogą także wymagać pewnej interakcji z użytkownikiem, dlatego też mogą być wykorzystywane wraz z atakami socjotechnicznymi. Inną klasyfikacją jest na podstawie akcji które wykonuje wobec podatnego systemu; nieautoryzowany dostęp do danych, zdalne wykonanie kodu i odmowa dostępu usługi (DoS) to klasyczne przykłady. Wiele exploitów została zaprojektowana by nadać uprawnienia super użytkownika danego systemu. Niemniej, możliwym jest korzystanie z kilku exploitów, by pierw zdobyć uprawnienia niskiego poziomu, aby następnie dokonać kolejnych eskalacji uprawnień aż do poziomu roota. Zazwyczaj jeden exploit może wykorzytać tylko jedną, poszczególną podatność w oprogramowaniu. Często, kiedy wiele exploitów zostaje opublikowanych, podatności zostają naprawione przez łatkę (patch), co sprawia że exploit staje się przestarzały do czasu powstania jego nowej wersji.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Linux/x64 - create a shell with execve() sending argument using XOR (/bin//sh) Shellcode (55 bytes)
Komentarze:
0
11 363
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
0x177git
Exploity:
1
BusinessLevel:
0
12 629
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Senzee
Exploity:
2
BusinessLevel:
1
11 946
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ivan Nikolsky
Exploity:
3
BusinessLevel:
2
12 503
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Senzee
Exploity:
2
BusinessLevel:
1
13 673
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Nayani
Exploity:
1
BusinessLevel:
1
13 409
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jeenika Anadani
Exploity:
1
BusinessLevel:
1
Windows/x86 - Create Administrator User / Dynamic PEB & EDT method null-free Shellcode 373 bytes
Komentarze:
0
13 985
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Xavi Beltran
Exploity:
7
BusinessLevel:
3
Linux/x86 - Polymorphic linux x86 Shellcode (92 Bytes)
Komentarze:
0
13 195
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eduardo Silva
Exploity:
2
BusinessLevel:
1
FlipRotation v1.0 decoder - Shellcode (146 bytes)
Komentarze:
0
13 011
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eduardo Silva
Exploity:
2
BusinessLevel:
1
14 733
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Bobby Cooke
Exploity:
26
BusinessLevel:
3
macOS/x64 Execve Null-Free Shellcode (253 bytes)
Komentarze:
0
7 981
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Bobby Cooke
Exploity:
26
BusinessLevel:
3
Windows/x86 - XOR/DEC/NOT/ROR encrypted / encoded + null free reverse tcp Shellcode (840 bytes)
Komentarze:
0
11 511
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Xenofon Vassilakopoulos
Exploity:
14
BusinessLevel:
3
Linux/x86_64 - sudo enumeration Shellcode (245 bytes)
Komentarze:
0
13 352
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kağan Çapar
Exploity:
17
BusinessLevel:
4
Linux/MIPS - N32 MSB Reverse Shell Shellcode
Komentarze:
0
12 625
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Marco Ivaldi
Exploity:
66
BusinessLevel:
13
Solaris/SPARC - setuid(0) + execve (/bin/ksh) Shellcode
Komentarze:
0
12 391
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Marco Ivaldi
Exploity:
66
BusinessLevel:
13
Solaris/SPARC - chmod(./me) Shellcode
Komentarze:
0
12 416
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Marco Ivaldi
Exploity:
66
BusinessLevel:
13
12 381
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Marco Ivaldi
Exploity:
66
BusinessLevel:
13
Windows/x86 - Locate kernel32 base address / Stack Crack method NullFree Shellcode (171 bytes)
Komentarze:
0
12 944
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Tarek Ahmed
Exploity:
2
BusinessLevel:
1
Windows/x86 - Locate kernel32 base address / Memory Sieve method Shellcode (133 bytes)
Komentarze:
0
12 802
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Tarek Ahmed
Exploity:
2
BusinessLevel:
1
13 369
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Techryptic
Exploity:
1
BusinessLevel:
1