0day.today - Największa Baza Exploitów na Świecie.
![](/img/logo_green.jpg)
- Korzystamy z jednej głównej domeny: http://0day.today
- Większość materiałów jest kompletnie DARMOWA
- Jeżeli chcesz kupić exploita / zdobyć dostęp V.I.P lub zapłacić za którąś z usług,
musisz zakupić lub zdobyćGOLD
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
- Przeczytaj [ ugoda ]
- Przeczytaj [ Wyślij ] zasady
- Odwiedź [ faq ] strona
- [ Zarejestruj ] profil
- Zdobądź [ GOLD ]
- Jeżeli chcesz [ sprzedaj ]
- Jeżeli chcesz [ kup ]
- Jeżeli stracisz [ Konto ]
- Jakiekolwiek pytania [ [email protected] ]
- Strona autoryzacyjna
- Strona rejestracyjna
- Odzyskiwanie konta
- Strona FAQ
- Strona kontaktowa
- Zasady publikowania
- Strona
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Możesz się z nami skonaktować przez:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Szukaj wyników dla exploitów przez zaptanie: Linux
[ remote exploits ]
Kategoria podatności zdalnych exploitów
"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
AtlasVPN Linux Client 1.0.3 IP Leak Vulnerability
Komentarze:
0
3 897
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
icudar
Exploity:
1
BusinessLevel:
0
7 404
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-36534
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
9 316
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-29449
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
ScadaBR 1.0 / 1.1CE Linux Shell Upload Exploit
Komentarze:
0
10 018
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-26828
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Fellipe Oliveira
Exploity:
11
BusinessLevel:
2
10 280
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Linux / Unix su Privilege Escalation Exploit
Komentarze:
0
10 282
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Gavin Youker
Exploity:
1
BusinessLevel:
2
LinuxKI Toolset 6.01 Remote Command Execution Exploit
Komentarze:
0
10 936
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-7209
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
HP LinuxKI 6.01 - Remote Command Injection Exploit
Komentarze:
0
11 029
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-7209
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Cody Winkler
Exploity:
3
BusinessLevel:
2
Linux (CUPSD 1.x.x/2.x.x) Remote 0day Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
14 780
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.016
Otwórz tego exploita za 0.016 BTC
Otwórz tego exploita za 1 000 GOLD
rootkey
Exploity:
5
BusinessLevel:
3
Linux Mint 18.3-19.1 - yelp Command Injection Exploit
Komentarze:
0
9 620
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
b1ack0wl
Exploity:
3
BusinessLevel:
4
6 320
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-10001
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
5 365
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Enrico Weigelt
Exploity:
2
BusinessLevel:
3
6 287
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-16995
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
5 268
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Matt Bergin
Exploity:
3
BusinessLevel:
4
4 956
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Matt Bergin
Exploity:
3
BusinessLevel:
4
5 004
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-9315
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Matt Bergin
Exploity:
3
BusinessLevel:
4
5 075
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-8016
CVE-2016-8017
CVE-2016-8018
CVE-2016-8019
CVE-2016-8020
CVE-2016-8021
CVE-2016-8022
CVE-2016-8023
CVE-2016-8024
CVE-2016-8025
CVE-2016-8017
CVE-2016-8018
CVE-2016-8019
CVE-2016-8020
CVE-2016-8021
CVE-2016-8022
CVE-2016-8023
CVE-2016-8024
CVE-2016-8025
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Andrew Fasano
Exploity:
1
BusinessLevel:
4
5 391
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-4997
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
5 742
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-4997
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
4 654
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jay Turla
Exploity:
8
BusinessLevel:
5
[ local exploits ]
Kategoria podatności lokalnych exploitów
"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
3 228
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-36772
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
David Gnedt
Exploity:
4
BusinessLevel:
3
3 162
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-6560
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jann Horn
Exploity:
26
BusinessLevel:
6
Linux 6.4 io_uring Use-After-Free Exploit
Komentarze:
0
3 136
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jann Horn
Exploity:
26
BusinessLevel:
6
Linux 6.4 Use-After-Free / Race Condition Exploit
Komentarze:
0
4 938
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jann Horn
Exploity:
26
BusinessLevel:
6
4 885
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-1998
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
6 517
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Russell Howe
Exploity:
1
BusinessLevel:
1
Dirty Pipe Linux Privilege Escalation Exploit
Komentarze:
0
10 554
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-0847
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Max Kellermann
Exploity:
1
BusinessLevel:
1
10 736
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-0847
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Lance Biggerstaff
Exploity:
3
BusinessLevel:
2
14 283
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-13272
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ujas Dhami
Exploity:
1
BusinessLevel:
1
13 809
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jann Horn
Exploity:
26
BusinessLevel:
6
13 908
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jann Horn
Exploity:
26
BusinessLevel:
6
14 001
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-3490
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
MySQL User-Defined (Linux) x32 / x86_64 - (sys_exec) Local Privilege Escalation Exploit (2)
Komentarze:
0
13 938
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ninpwn
Exploity:
1
BusinessLevel:
1
13 298
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-22555
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
TheFloW
Exploity:
2
BusinessLevel:
2
Linux TIOCSPGRP Broken Locking Exploit
Komentarze:
0
9 244
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-29661
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
10 007
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jann Horn
Exploity:
26
BusinessLevel:
6
Linux CoW Incorrect Access Grant Exploit
Komentarze:
0
9 609
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jann Horn
Exploity:
26
BusinessLevel:
6
Linux 5.6 IORING_OP_MADVISE Race Condition
Komentarze:
0
8 910
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jann Horn
Exploity:
26
BusinessLevel:
6
Linux 5.3 Insecure Root Path Handling Exploit
Komentarze:
0
8 506
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jann Horn
Exploity:
26
BusinessLevel:
6
Linux PTRACE_TRACEME Local Root Exploit
Komentarze:
0
11 739
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-13272
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
[ web applications ]
Kategoria podatności aplikacji web (webapps)
Ta kategoria jest pełna podatności które zostały zidentyfikowane w projektach i aplikacjach web.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
MiniDVBLinux 5.4 Remote Root Command Injection Exploit
Komentarze:
0
6 640
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
731
BusinessLevel:
46
MiniDVBLinux 5.4 Change Root Password Vulnerability
Komentarze:
0
6 660
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
731
BusinessLevel:
46
MiniDVBLinux 5.4 SVDRP Control Vulnerability
Komentarze:
0
6 334
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
731
BusinessLevel:
46
MiniDVBLinux 5.4 Arbitrary File Read Exploit
Komentarze:
0
6 430
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
731
BusinessLevel:
46
6 246
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
731
BusinessLevel:
46
Metasploit Sample Linux Privilege Escalation Exploit
Komentarze:
0
9 518
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
3 712
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
cakes
Exploity:
27
BusinessLevel:
4
LinuxOptic CMS 2009 Authentication Bypass Vulnerability
Komentarze:
0
4 362
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aaditya Purani
Exploity:
5
BusinessLevel:
5
6 126
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Taurus Omar
Exploity:
138
BusinessLevel:
13
6 876
![](/img/risk/critlow_0.gif)
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/warning.png)
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Todor Donev
Exploity:
108
BusinessLevel:
12
5 012
![](/img/risk/critlow_0.gif)
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/warning.png)
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Vincent Hautot
Exploity:
1
BusinessLevel:
7
unsorted
4 867
![](/img/risk/critlow_0.gif)
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/warning.png)
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
StAkeR
Exploity:
93
BusinessLevel:
13
unsorted
4 629
![](/img/risk/critlow_0.gif)
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/warning.png)
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
ShadOS
Exploity:
3
BusinessLevel:
9
phf buffer overflow exploit for Linux-x86
Komentarze:
0
5 538
![](/img/risk/critlow_0.gif)
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/warning.png)
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
proton
Exploity:
1
BusinessLevel:
10
[ dos / poc ]
Kategoria podatności exploitów DoS
PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.
PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Linux 5.6 io_uring Cred Refcount Overflow Exploit
Komentarze:
0
2 842
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jann Horn
Exploity:
26
BusinessLevel:
6
Linux Kernel watch_queue Out-Of-Bounds Write Exploit
Komentarze:
0
10 209
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-0995
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
13 327
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
12 896
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-11477
CVE-2019-11478
CVE-2019-11479
CVE-2019-5599
CVE-2019-11478
CVE-2019-11479
CVE-2019-5599
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jonathan Looney
Exploity:
1
BusinessLevel:
3
Linux Missing Lockdown Exploit
Komentarze:
0
12 654
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-11599
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Linux - (page->_refcount) Overflow via FUSE Exploit
Komentarze:
0
12 448
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
12 291
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Linux Kernel 4.4 (Ubuntu 16.04) - snd_timer_user_ccallback() Kernel Pointer Leak Exploit
Komentarze:
0
11 617
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-4578
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
wally0813
Exploity:
2
BusinessLevel:
3
Linux < 4.20.14 - Virtual Address 0 is Mappable via Privileged write() to /proc/*/mem Exploit
Komentarze:
0
11 583
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-9213
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Linux < 4.14.103 / < 4.19.25 - Out-of-Bounds Read and Write in SNMP NAT Module Exploit
Komentarze:
0
11 467
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-9162
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Linux SNMP NAT Module Out-Of-Bounds Read/Write Exploit
Komentarze:
0
11 447
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
11 790
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Alejandra Sánchez
Exploity:
36
BusinessLevel:
5
10 148
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-6974
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
7 875
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-11508
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
wally0813
Exploity:
2
BusinessLevel:
3
4 103
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
4 154
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jinbum Park
Exploity:
2
BusinessLevel:
3
3 715
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-15687
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Linux systemd Line Splitting Exploit
Komentarze:
0
3 784
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-15686
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Linux Kernel - Pointer Leak via BPF Exploit
Komentarze:
0
4 031
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Linux 4.18 - Arbitrary Kernel Read into dmesg via Missing Address Check in segfault Handler
Komentarze:
0
4 239
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
[ shellcode ]
Kategoria Shellcode
W bezpieczeństwie komputerowym, shellcode jest małym kawałkiem kodu używanym jako payload do eksploatacji danej podatności w oprogramowaniu. Jest nazywany "shellcode", ponieważ zazwyczaj zaczyna się od polecenia powłoki z której atakujący może przejąć kontrolę nad maszyną, niemniej każdy inny kod pełniący podobną funkcję może być także nazywany shellcode. Ponieważ funkcje payloadu nie są ograniczone jedynie do tworzenia shelli, ktoś zasugerował, że nazwa shellcode jest nieodpowiednia. Shellcode jest zazwyczaj pisany w kodzie maszynowym.
Klasyfikacje:
Istnieje kilka metod klasyfikacji exploitów. Najczęściej ocenia się to na bazie komunikacji exploita z podatnym oprogramowaniem. Zdalny (remote) exploit działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu. Lokalny (local) exploit wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu. Exploity na aplikacje klienckie także istnieją, zazwyczaj składając się ze zmodyfikowanych serwerów które wysyłają exploita podczas komunikacji z aplikacją klienta. Exploity działające na aplikacje klienckje mogą także wymagać pewnej interakcji z użytkownikiem, dlatego też mogą być wykorzystywane wraz z atakami socjotechnicznymi. Inną klasyfikacją jest na podstawie akcji które wykonuje wobec podatnego systemu; nieautoryzowany dostęp do danych, zdalne wykonanie kodu i odmowa dostępu usługi (DoS) to klasyczne przykłady. Wiele exploitów została zaprojektowana by nadać uprawnienia super użytkownika danego systemu. Niemniej, możliwym jest korzystanie z kilku exploitów, by pierw zdobyć uprawnienia niskiego poziomu, aby następnie dokonać kolejnych eskalacji uprawnień aż do poziomu roota. Zazwyczaj jeden exploit może wykorzytać tylko jedną, poszczególną podatność w oprogramowaniu. Często, kiedy wiele exploitów zostaje opublikowanych, podatności zostają naprawione przez łatkę (patch), co sprawia że exploit staje się przestarzały do czasu powstania jego nowej wersji.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Linux/x64 - create a shell with execve() sending argument using XOR (/bin//sh) Shellcode (55 bytes)
Komentarze:
0
11 391
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
0x177git
Exploity:
1
BusinessLevel:
0
11 974
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ivan Nikolsky
Exploity:
3
BusinessLevel:
2
13 439
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jeenika Anadani
Exploity:
1
BusinessLevel:
1
Linux/x86 - Polymorphic linux x86 Shellcode (92 Bytes)
Komentarze:
0
13 226
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eduardo Silva
Exploity:
2
BusinessLevel:
1
Linux/x86_64 - sudo enumeration Shellcode (245 bytes)
Komentarze:
0
13 355
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kağan Çapar
Exploity:
17
BusinessLevel:
4
Linux/MIPS - N32 MSB Reverse Shell Shellcode
Komentarze:
0
12 627
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Marco Ivaldi
Exploity:
66
BusinessLevel:
13
11 852
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
d7x
Exploity:
7
BusinessLevel:
3
11 625
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
d7x
Exploity:
7
BusinessLevel:
3
11 731
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
d7x
Exploity:
7
BusinessLevel:
3
11 626
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
d7x
Exploity:
7
BusinessLevel:
3
Linux/x86 Custom Shellcode ASCII And-Sub Encoder
Komentarze:
0
11 694
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Xenofon Vassilakopoulos
Exploity:
14
BusinessLevel:
3
Linux/x86 - execve /bin/sh Shellcode (fstenv eip GetPC technique) (70 bytes, xor encoded)
Komentarze:
0
11 720
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
d7x
Exploity:
7
BusinessLevel:
3
10 946
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Artur Szymczak
Exploity:
1
BusinessLevel:
2
Linux/x64 - execve(/bin/sh) Shellcode (21 bytes) (2)
Komentarze:
0
9 372
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
s1ege
Exploity:
2
BusinessLevel:
2
Linux/x86 - execve(/bin/sh) Shellcode (17 bytes)
Komentarze:
0
9 197
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
s1ege
Exploity:
2
BusinessLevel:
2
11 808
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Felipe Winsnes
Exploity:
14
BusinessLevel:
3
Linux/x64 - Bind_tcp (0.0.0.0:4444) + Password (12345678) + Shell (/bin/sh) Shellcode (142 bytes)
Komentarze:
0
11 737
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Guillem Alminyana
Exploity:
2
BusinessLevel:
2
Linux/x86 - Socat Bind Shellcode (113 bytes)
Komentarze:
0
9 331
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Felipe Winsnes
Exploity:
14
BusinessLevel:
3
11 737
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Guillem Alminyana
Exploity:
2
BusinessLevel:
2