0day.today - Największa Baza Exploitów na Świecie.
Informacje które powinieneś wiedzieć o 0day.today:
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
- Korzystamy z jednej głównej domeny: http://0day.today
- Większość materiałów jest kompletnie DARMOWA
- Jeżeli chcesz kupić exploita / zdobyć dostęp V.I.P lub zapłacić za którąś z usług,
musisz zakupić lub zdobyć GOLD
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
We DO NOT use Telegram or any messengers / social networks!
Please, beware of scammers!
Please, beware of scammers!
- Przeczytaj [ ugoda ]
- Przeczytaj [ Wyślij ] zasady
- Odwiedź [ faq ] strona
- [ Zarejestruj ] profil
- Zdobądź [ GOLD ]
- Jeżeli chcesz [ sprzedaj ]
- Jeżeli chcesz [ kup ]
- Jeżeli stracisz [ Konto ]
- Jakiekolwiek pytania [ [email protected] ]
- Strona autoryzacyjna
- Strona rejestracyjna
- Odzyskiwanie konta
- Strona FAQ
- Strona kontaktowa
- Zasady publikowania
- Strona
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Możesz się z nami skonaktować przez:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Szukaj wyników dla exploitów przez zaptanie: iOS
[ remote exploits ]
Kategoria podatności zdalnych exploitów
"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Nagios XI 5.7.5 Remote Code Execution Exploit
Komentarze:
0
4 693
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-25296
CVE-2021-25297
CVE-2021-25298
CVE-2021-25297
CVE-2021-25298
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
8 631
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-40684
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
Nagios XI Autodiscovery Shell Upload Exploit
Komentarze:
0
7 966
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-37343
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
Nagios XI 5.7.3 Remote Code Execution Exploit
Komentarze:
0
8 977
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-5791
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
Nagios XI Remote Code Execution Exploit
Komentarze:
0
8 956
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-35578
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
Nagios XI getprofile.sh Remote Command Execution Exploit
Komentarze:
0
8 976
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-15949
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
Safari Webkit For iOS 7.1.2 JIT Optimization Bug Exploit
Komentarze:
0
20 427
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-4669
CVE-2018-4162
CVE-2018-4162
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
12 238
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
10 241
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-15708
CVE-2018-15710
CVE-2018-15710
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
Nagios XI Chained Remote Code Execution Exploit
Komentarze:
0
5 205
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-8733
CVE-2018-8734
CVE-2018-8735
CVE-2018-8736
CVE-2018-8734
CVE-2018-8735
CVE-2018-8736
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
Cisco IOS - Remote Code Execution Exploit
Komentarze:
0
5 047
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-6736
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Artem Kondratenko
Exploity:
3
BusinessLevel:
4
Cisco IOS 12.2 < 12.4 / 15.0 < 15.6 - Security Association Negotiation Request Device Memory E
Komentarze:
0
4 988
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-6415
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nixawk
Exploity:
5
BusinessLevel:
4
5 174
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-7147
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
David Coomber
Exploity:
4
BusinessLevel:
3
Apple iOS 10.2 (14C92) - Remote Code Execution Exploit
Komentarze:
0
13 031
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-7115
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
4 888
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-3881
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Artem Kondratenko
Exploity:
3
BusinessLevel:
4
5 840
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Siddhartha Tripathy
Exploity:
4
BusinessLevel:
4
5 456
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-3881
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Artem Kondratenko
Exploity:
3
BusinessLevel:
4
Nagios 4.2.2 - Arbitrary Code Execution Exploit
Komentarze:
0
5 233
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-9565
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Dawid Golunski
Exploity:
32
BusinessLevel:
9
5 698
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Maksymilian Arciemowicz
Exploity:
6
BusinessLevel:
5
Nagios XI Chained - Remote Code Execution (Metasploit)
Komentarze:
0
4 714
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
[ local exploits ]
Kategoria podatności lokalnych exploitów
"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Intel(R) Audio Service x64 01.00.1080.0 - (IntelAudioService) Unquoted Service Path Vulnerability
Komentarze:
0
8 526
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Geovanni Ruiz
Exploity:
12
BusinessLevel:
2
8 916
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ekrem Can Kök
Exploity:
1
BusinessLevel:
2
CIRA Canadian Shield iOS Application - Man-In-The-Middle SSL Certificate Vulnerability
Komentarze:
0
18 412
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-27189
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
David Coomber
Exploity:
4
BusinessLevel:
3
iOS 12 / 13 / 14 Passcode Bypass 0day Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
2
28 772
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
0.058
Otwórz tego exploita za 0.058 BTC
Otwórz tego exploita za 4 000 GOLD
0day Today Team
Exploity:
293
BusinessLevel:
31
WebKit On iOS PAC / JIT Hardening Bypass Vulnerability
Komentarze:
0
19 369
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-9910
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
saelo
Exploity:
9
BusinessLevel:
6
AppleiOS 13.5.1 Resource Exposure Vulnerability
Komentarze:
0
19 336
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Philipp Buchegger
Exploity:
1
BusinessLevel:
2
iOS / macOS Wifi Proximity Vulnerability
Komentarze:
0
19 619
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
mendaxyazilim
Exploity:
1
BusinessLevel:
2
Apple iOS 11.1.1 kernel DoS Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
2
16 073
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
0.072
Otwórz tego exploita za 0.072 BTC
Otwórz tego exploita za 5 000 GOLD
muxbear
Exploity:
1
BusinessLevel:
3
5 388
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ahmad Ramadhan Amizudin
Exploity:
1
BusinessLevel:
3
Apple iOS 10.3.1 - Kernel Exploit
Komentarze:
0
6 940
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-6979
CVE-2017-6989
CVE-2017-6994
CVE-2017-6995
CVE-2017-6996
CVE-2017-6997
CVE-2017-6998
CVE-2017-6999
CVE-2017-6989
CVE-2017-6994
CVE-2017-6995
CVE-2017-6996
CVE-2017-6997
CVE-2017-6998
CVE-2017-6999
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Zimperium
Exploity:
1
BusinessLevel:
3
4 622
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-7047
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Apple macOS 10.12.3 / iOS < 10.3.2 - Userspace Entitlement Checking Race Condition Exploit
Komentarze:
0
5 765
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-7004
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
6 557
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
MacOS Kernel < 10.12.2 / iOS < 10.2 - Broken Kernel Mach Port Name uref Handling Privileged Po
Komentarze:
0
4 628
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-7637
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
MacOS Kernel < 10.12.2 / iOS < 10.2 - _kernelrpc_mach_port_insert_right_trap Reference Count L
Komentarze:
0
4 650
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-7621
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Nagios 4.2.4 - Privilege Escalation Exploit
Komentarze:
0
4 931
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-9566
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Dawid Golunski
Exploity:
32
BusinessLevel:
9
Nagios 4.2.2 - Privilege Escalation Exploit
Komentarze:
0
4 826
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-8641
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Vincent Malguy
Exploity:
2
BusinessLevel:
4
4 326
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-4625
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
4 186
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-1757
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
LAN Scan HD v1.20 iOS - Command Inject Vulnerability
Komentarze:
0
5 353
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bot
Exploity:
154
BusinessLevel:
13
[ web applications ]
Kategoria podatności aplikacji web (webapps)
Ta kategoria jest pełna podatności które zostały zidentyfikowane w projektach i aplikacjach web.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Nagios XI Version 2024R1.01 - SQL Injection Exploit
Komentarze:
0
1 760
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jarod Jaslow
Exploity:
1
BusinessLevel:
0
RosarioSIS 10.8.4 - CSV Injection Vulnerability
Komentarze:
0
2 715
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-29918
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ranjeet Jaiswal
Exploity:
3
BusinessLevel:
3
3 379
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Zoltan Padanyi
Exploity:
1
BusinessLevel:
1
Suprema BioStar 2 v2.8.16 - SQL Injection Vulnerability
Komentarze:
0
3 650
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-27167
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Yuriy Tsarenko
Exploity:
1
BusinessLevel:
1
2 918
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-40684
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Felipe Alcantara
Exploity:
3
BusinessLevel:
1
Nagios XI 5.7.5 Remote Code Execution Exploit
Komentarze:
0
1 366
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-25296
CVE-2021-25297
CVE-2021-25298
CVE-2021-25299
CVE-2021-25297
CVE-2021-25298
CVE-2021-25299
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
fs0c-sh
Exploity:
1
BusinessLevel:
2
1 293
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Matthew Aberegg
Exploity:
12
BusinessLevel:
3
1 368
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-35578
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Haboob Team
Exploity:
5
BusinessLevel:
3
1 321
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Emre ÖVÜNÇ
Exploity:
12
BusinessLevel:
4
Fortinet FortiOS 6.0.4 - Unauthenticated SSL VPN User Password Modification Vulnerability
Komentarze:
0
1 683
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-13382
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ricardo Longatto
Exploity:
1
BusinessLevel:
2
1 937
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-5791
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Matthew Aberegg
Exploity:
12
BusinessLevel:
3
1 691
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Matthew Aberegg
Exploity:
12
BusinessLevel:
3
1 683
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Matthew Aberegg
Exploity:
12
BusinessLevel:
3
1 662
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Matthew Aberegg
Exploity:
12
BusinessLevel:
3
1 618
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jinson Varghese Behanan
Exploity:
8
BusinessLevel:
3
2 151
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Basim Alabdullah
Exploity:
4
BusinessLevel:
2
12 787
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bot
Exploity:
154
BusinessLevel:
13
12 575
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bot
Exploity:
154
BusinessLevel:
13
Sky File 2.1.0 iOS - Directory Traversal Vulnerability
Komentarze:
0
2 269
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bot
Exploity:
154
BusinessLevel:
13
12 809
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
bot
Exploity:
154
BusinessLevel:
13
[ dos / poc ]
Kategoria podatności exploitów DoS
PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.
PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
18 163
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Luis Martínez
Exploity:
57
BusinessLevel:
7
19 080
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Luis Martínez
Exploity:
57
BusinessLevel:
7
19 086
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Luis Martínez
Exploity:
57
BusinessLevel:
7
20 644
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ivan Marmolejo
Exploity:
8
BusinessLevel:
3
iOS / macOS - Out-of-Bounds Timestamp Write in IOAccelCommandQueue2::processSegmentKernelCommand()
Komentarze:
0
16 029
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-3837
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
19 523
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ivan Marmolejo
Exploity:
8
BusinessLevel:
3
14 777
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
20 260
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ivan Marmolejo
Exploity:
8
BusinessLevel:
3
24 192
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
17 168
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Luis Martínez
Exploity:
57
BusinessLevel:
7
12 452
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Sem Voigtlander
Exploity:
1
BusinessLevel:
2
12 453
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-8672
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
macOS / iOS JavaScriptCore - Loop-Invariant Code Motion (LICM) Leaves Object Property Access Unguard
Komentarze:
0
12 389
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
macOS / iOS NSKeyedUnarchiver - Use-After-Free of ObjC Objects when Unarchiving OITSUIntDictionary I
Komentarze:
0
12 388
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-8662
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Cyberoam Transparent Authentication Suite 2.1.2.5 NetBIOS Name / FQDN Denial Of Service Exploit
Komentarze:
0
12 076
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Victor Mondragón
Exploity:
50
BusinessLevel:
5
Cyberoam Transparent Authentication Suite 2.1.2.5 - (NetBIOS Name) Denial of Service Exploit
Komentarze:
0
12 335
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Victor Mondragón
Exploity:
50
BusinessLevel:
5
12 202
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-8605
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
12 184
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-8591
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
macOS < 10.14.5 / iOS < 12.3 JavaScriptCore - AIR Optimization Incorrectly Removes Assignment
Komentarze:
0
12 218
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-8611
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
macOS < 10.14.5 / iOS < 12.3 JavaScriptCore - Loop-Invariant Code Motion (LICM) in DFG JIT
Komentarze:
0
12 164
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-8623
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
[ shellcode ]
Kategoria Shellcode
W bezpieczeństwie komputerowym, shellcode jest małym kawałkiem kodu używanym jako payload do eksploatacji danej podatności w oprogramowaniu. Jest nazywany "shellcode", ponieważ zazwyczaj zaczyna się od polecenia powłoki z której atakujący może przejąć kontrolę nad maszyną, niemniej każdy inny kod pełniący podobną funkcję może być także nazywany shellcode. Ponieważ funkcje payloadu nie są ograniczone jedynie do tworzenia shelli, ktoś zasugerował, że nazwa shellcode jest nieodpowiednia. Shellcode jest zazwyczaj pisany w kodzie maszynowym.
Klasyfikacje:
Istnieje kilka metod klasyfikacji exploitów. Najczęściej ocenia się to na bazie komunikacji exploita z podatnym oprogramowaniem. Zdalny (remote) exploit działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu. Lokalny (local) exploit wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu. Exploity na aplikacje klienckie także istnieją, zazwyczaj składając się ze zmodyfikowanych serwerów które wysyłają exploita podczas komunikacji z aplikacją klienta. Exploity działające na aplikacje klienckje mogą także wymagać pewnej interakcji z użytkownikiem, dlatego też mogą być wykorzystywane wraz z atakami socjotechnicznymi. Inną klasyfikacją jest na podstawie akcji które wykonuje wobec podatnego systemu; nieautoryzowany dostęp do danych, zdalne wykonanie kodu i odmowa dostępu usługi (DoS) to klasyczne przykłady. Wiele exploitów została zaprojektowana by nadać uprawnienia super użytkownika danego systemu. Niemniej, możliwym jest korzystanie z kilku exploitów, by pierw zdobyć uprawnienia niskiego poziomu, aby następnie dokonać kolejnych eskalacji uprawnień aż do poziomu roota. Zazwyczaj jeden exploit może wykorzytać tylko jedną, poszczególną podatność w oprogramowaniu. Często, kiedy wiele exploitów zostaje opublikowanych, podatności zostają naprawione przez łatkę (patch), co sprawia że exploit staje się przestarzały do czasu powstania jego nowej wersji.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Version-independent IOS shellcode
Komentarze:
0
5 333
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Andy Davis
Exploity:
2
BusinessLevel:
8
Cisco IOS Connectback shellcode v1.0
Komentarze:
0
6 028
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Gyan Chawdhary
Exploity:
6
BusinessLevel:
10
Cisco IOS Bind shellcode v1.0
Komentarze:
0
5 829
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Gyan Chawdhary
Exploity:
6
BusinessLevel:
10
Cisco IOS Tiny shellcode v1.0
Komentarze:
0
5 549
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Gyan Chawdhary
Exploity:
6
BusinessLevel:
10
6 199
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Michael Lynn
Exploity:
1
BusinessLevel:
9