[ autoryzacja ] [ rejestracja ] [ odzyskaj konto ]
Skontaktuj się
Możesz się z nami skonaktować przez:
0day Today  Market Exploitów i Baza Exploitów 0day
Szukaj:
 
 
 
Kategoria:   Platforma:
 
Cena od:   Cena do:
 
Login autora:   CVE:

Szukaj wyników dla exploitów przez zaptanie: Injection

[ remote exploits ]

Kategoria podatności zdalnych exploitów


"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
652
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-2389
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
1 869
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-33828
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ilyase Dehy
Exploity:
1
BusinessLevel:
0
2 570
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-1212
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
2 917
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-48788
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
2 247
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-3400
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kr0ff
Exploity:
4
BusinessLevel:
2
5 097
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-23333
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ByteHunter
Exploity:
5
BusinessLevel:
0
4 474
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-38836
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
3 049
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-52251
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
2 961
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-23749
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
DEFCESCO
Exploity:
4
BusinessLevel:
0
1 956
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-22527
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
1 848
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-50917
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
3 355
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-45498
CVE-2023-45499
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
3 459
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-26035
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
3 584
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mohammed Adel
Exploity:
2
BusinessLevel:
1
4 115
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-25826
CVE-2023-36812
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
3 329
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-34960
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
4 251
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
4 076
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2022-39986
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ege Balci
Exploity:
8
BusinessLevel:
4
3 990
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-1389
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Voyag3r
Exploity:
1
BusinessLevel:
0
3 584
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2016-10108
CVE-2018-17153
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92

[ local exploits ]

Kategoria podatności lokalnych exploitów


"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
4 826
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-23749
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
DEFCESCO
Exploity:
4
BusinessLevel:
0
2 533
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ahmet Ümit BAYRAM
Exploity:
75
BusinessLevel:
6
2 060
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ahmet Ümit BAYRAM
Exploity:
75
BusinessLevel:
6
3 939
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
UNICORD
Exploity:
3
BusinessLevel:
1
3 950
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2022-45639
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Dino Barlattani
Exploity:
5
BusinessLevel:
3
18 380
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2021-22204
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
8 332
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2020-7384
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Justin Steven
Exploity:
1
BusinessLevel:
2
9 667
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Dolev Farhi
Exploity:
39
BusinessLevel:
7
9 639
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Dolev Farhi
Exploity:
39
BusinessLevel:
7
9 211
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Dolev Farhi
Exploity:
39
BusinessLevel:
7
20 971
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2020-25203
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Julien Ahrens
Exploity:
66
BusinessLevel:
9
10 215
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-18909
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eldar Marcussen
Exploity:
5
BusinessLevel:
5
9 959
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-18910
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eldar Marcussen
Exploity:
5
BusinessLevel:
5
7 801
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-19032
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Javier Olmedo
Exploity:
17
BusinessLevel:
4
9 584
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Javier Olmedo
Exploity:
17
BusinessLevel:
4
7 424
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ZwX
Exploity:
91
BusinessLevel:
9
5 965
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ZwX
Exploity:
91
BusinessLevel:
9
9 346
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
9 940
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
5 456
Niskie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ZwX
Exploity:
91
BusinessLevel:
9

[ web applications ]

Kategoria podatności aplikacji web (webapps)


Ta kategoria jest pełna podatności które zostały zidentyfikowane w projektach i aplikacjach web.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
256
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-36840
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
CBKB
Exploity:
1
BusinessLevel:
0
161
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-36597
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aslam Anwar Mahimkar
Exploity:
3
BusinessLevel:
0
523
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Furkan Eren Tetik
Exploity:
1
BusinessLevel:
0
487
Niskie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
tmrswrr
Exploity:
53
BusinessLevel:
3
419
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-5410
CVE-2024-5411
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Tim Weber
Exploity:
28
BusinessLevel:
10
488
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-32136
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ivan Spiridonov
Exploity:
2
BusinessLevel:
1
533
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Hamit Avşar
Exploity:
1
BusinessLevel:
0
1 209
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-33559
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Abdualhadi khalifa
Exploity:
5
BusinessLevel:
0
1 221
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Sanjay Singh
Exploity:
7
BusinessLevel:
2
1 339
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
liquidsky
Exploity:
7
BusinessLevel:
3
1 732
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-3400
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
h4x0r-dz
Exploity:
1
BusinessLevel:
0
1 230
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Cody Sixteen
Exploity:
13
BusinessLevel:
4
1 136
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-51951
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
blu3ming
Exploity:
1
BusinessLevel:
0
1 036
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Diyar Saadi
Exploity:
4
BusinessLevel:
0
825
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-39796
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
young pope
Exploity:
1
BusinessLevel:
0
903
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2021-36393
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Julio Ángel Ferrari
Exploity:
1
BusinessLevel:
0
757
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-6019
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Fire_Wolf
Exploity:
1
BusinessLevel:
0
1 182
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-30163
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
EgiX
Exploity:
129
BusinessLevel:
15
1 052
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Onur Karasalihoğlu
Exploity:
1
BusinessLevel:
0
999
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Stefan Hesselman
Exploity:
2
BusinessLevel:
1

[ dos / poc ]

Kategoria podatności exploitów DoS


PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.

PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
3 655
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-8474
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nyxgeek
Exploity:
2
BusinessLevel:
4
3 633
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-10000
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Matlink
Exploity:
1
BusinessLevel:
3
3 494
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-15686
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 916
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 278
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-1205
CVE-2018-1237
CVE-2018-1238
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
David Berard
Exploity:
2
BusinessLevel:
3
2 750
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ajay Gowtham
Exploity:
3
BusinessLevel:
4
4 243
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-15049
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Gabriel Quadros
Exploity:
2
BusinessLevel:
3
4 595
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-15270
CVE-2017-15271
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
X41
Exploity:
6
BusinessLevel:
4
4 717
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
6 420
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Pierre Kim
Exploity:
20
BusinessLevel:
6
6 397
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2013-1594
CVE-2013-1595
CVE-2013-1596
CVE-2013-1597
CVE-2013-1598
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Core Security
Exploity:
91
BusinessLevel:
13
4 718
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2012-6329
CVE-2012-6330
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
George Clark
Exploity:
3
BusinessLevel:
6
5 135
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Sense of Security
Exploity:
15
BusinessLevel:
8
unsorted
3 809
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Liverani
Exploity:
1
BusinessLevel:
7
3 900
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Ataraxia
Exploity:
1
BusinessLevel:
8

[ shellcode ]

Kategoria Shellcode


W bezpieczeństwie komputerowym, shellcode jest małym kawałkiem kodu używanym jako payload do eksploatacji danej podatności w oprogramowaniu. Jest nazywany "shellcode", ponieważ zazwyczaj zaczyna się od polecenia powłoki z której atakujący może przejąć kontrolę nad maszyną, niemniej każdy inny kod pełniący podobną funkcję może być także nazywany shellcode. Ponieważ funkcje payloadu nie są ograniczone jedynie do tworzenia shelli, ktoś zasugerował, że nazwa shellcode jest nieodpowiednia. Shellcode jest zazwyczaj pisany w kodzie maszynowym.

Klasyfikacje:
Istnieje kilka metod klasyfikacji exploitów. Najczęściej ocenia się to na bazie komunikacji exploita z podatnym oprogramowaniem. Zdalny (remote) exploit działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu. Lokalny (local) exploit wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu. Exploity na aplikacje klienckie także istnieją, zazwyczaj składając się ze zmodyfikowanych serwerów które wysyłają exploita podczas komunikacji z aplikacją klienta. Exploity działające na aplikacje klienckje mogą także wymagać pewnej interakcji z użytkownikiem, dlatego też mogą być wykorzystywane wraz z atakami socjotechnicznymi. Inną klasyfikacją jest na podstawie akcji które wykonuje wobec podatnego systemu; nieautoryzowany dostęp do danych, zdalne wykonanie kodu i odmowa dostępu usługi (DoS) to klasyczne przykłady. Wiele exploitów została zaprojektowana by nadać uprawnienia super użytkownika danego systemu. Niemniej, możliwym jest korzystanie z kilku exploitów, by pierw zdobyć uprawnienia niskiego poziomu, aby następnie dokonać kolejnych eskalacji uprawnień aż do poziomu roota. Zazwyczaj jeden exploit może wykorzytać tylko jedną, poszczególną podatność w oprogramowaniu. Często, kiedy wiele exploitów zostaje opublikowanych, podatności zostają naprawione przez łatkę (patch), co sprawia że exploit staje się przestarzały do czasu powstania jego nowej wersji.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
15 519
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Roziul Hasan Khan Shifat
Exploity:
26
BusinessLevel:
5