[ autoryzacja ] [ rejestracja ] [ odzyskaj konto ]
Skontaktuj się
Możesz się z nami skonaktować przez:
0day Today  Market Exploitów i Baza Exploitów 0day
Szukaj:
 
 
 
Kategoria:   Platforma:
 
Cena od:   Cena do:
 
Login autora:   CVE:

Szukaj wyników dla exploitów przez zaptanie: Moxa

[ remote exploits ]

Kategoria podatności zdalnych exploitów


"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
12 092
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-10969
CVE-2019-10963
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
RandoriSec
Exploity:
4
BusinessLevel:
4
3 656
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-14459
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Talos
Exploity:
2
BusinessLevel:
4
8 531
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-7457
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
9 784
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-7455
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17

[ local exploits ]

Kategoria podatności lokalnych exploitów


"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
5 065
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2010-4741
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92

[ web applications ]

Kategoria podatności aplikacji web (webapps)


Ta kategoria jest pełna podatności które zostały zidentyfikowane w projektach i aplikacjach web.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
4 656
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2021-46560
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Matthew Bergin
Exploity:
43
BusinessLevel:
9
4 616
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2021-46559
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Matthew Bergin
Exploity:
43
BusinessLevel:
9
2 844
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2013-1914
CVE-2013-7423
CVE-2015-0235
CVE-2015-7547
CVE-2016-1234
CVE-2021-39278
CVE-2021-39279
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Tim Weber
Exploity:
28
BusinessLevel:
10
2 955
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-12120
CVE-2018-19660
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Maxim Khazov
Exploity:
1
BusinessLevel:
3

[ dos / poc ]

Kategoria podatności exploitów DoS


PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.

PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
9 333
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-7456
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
4 605
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2016-9332
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Zhou Yu
Exploity:
4
BusinessLevel:
4