0day.today - Największa Baza Exploitów na Świecie.
![](/img/logo_green.jpg)
- Korzystamy z jednej głównej domeny: http://0day.today
- Większość materiałów jest kompletnie DARMOWA
- Jeżeli chcesz kupić exploita / zdobyć dostęp V.I.P lub zapłacić za którąś z usług,
musisz zakupić lub zdobyćGOLD
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
- Przeczytaj [ ugoda ]
- Przeczytaj [ Wyślij ] zasady
- Odwiedź [ faq ] strona
- [ Zarejestruj ] profil
- Zdobądź [ GOLD ]
- Jeżeli chcesz [ sprzedaj ]
- Jeżeli chcesz [ kup ]
- Jeżeli stracisz [ Konto ]
- Jakiekolwiek pytania [ [email protected] ]
- Strona autoryzacyjna
- Strona rejestracyjna
- Odzyskiwanie konta
- Strona FAQ
- Strona kontaktowa
- Zasady publikowania
- Strona
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Możesz się z nami skonaktować przez:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Szukaj wyników dla exploitów przez zaptanie: Injection
[ remote exploits ]
Kategoria podatności zdalnych exploitów
"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Flowmon Unauthenticated Command Injection Exploit
Komentarze:
0
652
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-2389
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
Zope 5.9 Command Injection Vulnerability
Komentarze:
0
1 869
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-33828
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ilyase Dehy
Exploity:
1
BusinessLevel:
0
2 570
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-1212
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
2 917
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-48788
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
2 247
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-3400
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kr0ff
Exploity:
4
BusinessLevel:
2
SolarView Compact 6.00 - Command Injection Exploit
Komentarze:
0
5 097
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-23333
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ByteHunter
Exploity:
5
BusinessLevel:
0
BoidCMS 2.0.0 Command Injection Exploit
Komentarze:
0
4 474
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-38836
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
Kafka UI 0.7.1 Command Injection Exploit
Komentarze:
0
3 049
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-52251
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
KiTTY 0.76.1.13 Command Injection Exploit
Komentarze:
0
2 961
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-23749
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
DEFCESCO
Exploity:
4
BusinessLevel:
0
Atlassian Confluence SSTI Injection Exploit
Komentarze:
0
1 956
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-22527
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
MajorDoMo Command Injection Exploit
Komentarze:
0
1 848
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-50917
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
Vinchin Backup And Recovery Command Injection Exploit
Komentarze:
0
3 355
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-45498
CVE-2023-45499
CVE-2023-45499
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
ZoneMinder Snapshots Command Injection Exploit
Komentarze:
0
3 459
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-26035
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
3 584
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mohammed Adel
Exploity:
2
BusinessLevel:
1
OpenTSDB 2.4.1 Unauthenticated Command Injection Exploit
Komentarze:
0
4 115
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-25826
CVE-2023-36812
CVE-2023-36812
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
Chamilo 1.11.18 Command Injection Exploit
Komentarze:
0
3 329
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-34960
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
Maltrail 0.53 Unauthenticated Command Injection Exploit
Komentarze:
0
4 251
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
RaspAP 2.8.7 Unauthenticated Command Injection Exploit
Komentarze:
0
4 076
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-39986
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ege Balci
Exploity:
8
BusinessLevel:
4
3 990
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-1389
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Voyag3r
Exploity:
1
BusinessLevel:
0
3 584
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-10108
CVE-2018-17153
CVE-2018-17153
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
[ local exploits ]
Kategoria podatności lokalnych exploitów
"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
KiTTY 0.76.1.13 - Command Injection Exploit
Komentarze:
0
4 826
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-23749
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
DEFCESCO
Exploity:
4
BusinessLevel:
0
Typora v1.7.4 - OS Command Injection Vulnerability
Komentarze:
0
2 533
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ahmet Ümit BAYRAM
Exploity:
75
BusinessLevel:
6
7 Sticky Notes v1.9 - OS Command Injection Vulnerability
Komentarze:
0
2 060
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ahmet Ümit BAYRAM
Exploity:
75
BusinessLevel:
6
pdfkit v0.8.7.2 - Command Injection Exploit
Komentarze:
0
3 939
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
UNICORD
Exploity:
3
BusinessLevel:
1
sleuthkit 4.11.1 - Command Injection Exploit
Komentarze:
0
3 950
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-45639
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Dino Barlattani
Exploity:
5
BusinessLevel:
3
ExifTool DjVu ANT Perl Injection Exploit
Komentarze:
0
18 380
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-22204
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
8 332
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-7384
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Justin Steven
Exploity:
1
BusinessLevel:
2
dnsrecon 0.10.0 - CSV Injection Vulnerability
Komentarze:
0
9 667
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Dolev Farhi
Exploity:
39
BusinessLevel:
7
dirsearch 0.4.1 - CSV Injection Vulnerability
Komentarze:
0
9 639
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Dolev Farhi
Exploity:
39
BusinessLevel:
7
Knockpy 4.1.1 - CSV Injection Exploit
Komentarze:
0
9 211
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Dolev Farhi
Exploity:
39
BusinessLevel:
7
Framer Preview 12 Content Injection Vulnerability
Komentarze:
0
20 971
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-25203
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Julien Ahrens
Exploity:
66
BusinessLevel:
9
10 215
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-18909
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eldar Marcussen
Exploity:
5
BusinessLevel:
5
9 959
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-18910
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eldar Marcussen
Exploity:
5
BusinessLevel:
5
7 801
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-19032
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Javier Olmedo
Exploity:
17
BusinessLevel:
4
9 584
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Javier Olmedo
Exploity:
17
BusinessLevel:
4
7 424
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ZwX
Exploity:
91
BusinessLevel:
9
5 965
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ZwX
Exploity:
91
BusinessLevel:
9
9 346
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
9 940
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
5 456
![](/img/risk/critlow_1.gif)
Niskie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ZwX
Exploity:
91
BusinessLevel:
9
[ web applications ]
Kategoria podatności aplikacji web (webapps)
Ta kategoria jest pełna podatności które zostały zidentyfikowane w projektach i aplikacjach web.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
256
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-36840
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
CBKB
Exploity:
1
BusinessLevel:
0
161
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-36597
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aslam Anwar Mahimkar
Exploity:
3
BusinessLevel:
0
523
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Furkan Eren Tetik
Exploity:
1
BusinessLevel:
0
487
![](/img/risk/critlow_1.gif)
Niskie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
tmrswrr
Exploity:
53
BusinessLevel:
3
419
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-5410
CVE-2024-5411
CVE-2024-5411
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Tim Weber
Exploity:
28
BusinessLevel:
10
488
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-32136
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ivan Spiridonov
Exploity:
2
BusinessLevel:
1
533
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Hamit Avşar
Exploity:
1
BusinessLevel:
0
1 209
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-33559
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Abdualhadi khalifa
Exploity:
5
BusinessLevel:
0
1 221
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Sanjay Singh
Exploity:
7
BusinessLevel:
2
SOPlanning 1.52.00 SQL Injection Vulnerability
Komentarze:
0
1 339
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
liquidsky
Exploity:
7
BusinessLevel:
3
Palo Alto OS Command Injection Vulnerability
Komentarze:
0
1 732
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-3400
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
h4x0r-dz
Exploity:
1
BusinessLevel:
0
Centreon 23.10-1.el8 SQL Injection Vulnerability
Komentarze:
0
1 230
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Cody Sixteen
Exploity:
13
BusinessLevel:
4
1 136
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-51951
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
blu3ming
Exploity:
1
BusinessLevel:
0
1 036
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Diyar Saadi
Exploity:
4
BusinessLevel:
0
WBCE 1.6.0 - Unauthenticated SQL injection Vulnerability
Komentarze:
0
825
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-39796
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
young pope
Exploity:
1
BusinessLevel:
0
Moodle 3.10.1 - Authenticated Blind Time-Based SQL Injection - (sort) parameter Exploit
Komentarze:
0
903
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-36393
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Julio Ángel Ferrari
Exploity:
1
BusinessLevel:
0
Ray OS v2.6.3 - Command Injection Exploit
Komentarze:
0
757
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-6019
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Fire_Wolf
Exploity:
1
BusinessLevel:
0
Invision Community 4.7.15 SQL Injection Vulnerability
Komentarze:
0
1 182
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-30163
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
EgiX
Exploity:
129
BusinessLevel:
15
1 052
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Onur Karasalihoğlu
Exploity:
1
BusinessLevel:
0
999
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Stefan Hesselman
Exploity:
2
BusinessLevel:
1
[ dos / poc ]
Kategoria podatności exploitów DoS
PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.
PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
3 655
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-8474
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nyxgeek
Exploity:
2
BusinessLevel:
4
Evince 3.24.0 - Command Injection Exploit
Komentarze:
0
3 633
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-10000
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Matlink
Exploity:
1
BusinessLevel:
3
systemd - reexec State Injection Exploit
Komentarze:
0
3 494
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-15686
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 916
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 278
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-1205
CVE-2018-1237
CVE-2018-1238
CVE-2018-1237
CVE-2018-1238
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
David Berard
Exploity:
2
BusinessLevel:
3
Audio Cutter Software - Code Injection Vulnerability
Komentarze:
0
2 750
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ajay Gowtham
Exploity:
3
BusinessLevel:
4
4 243
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-15049
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Gabriel Quadros
Exploity:
2
BusinessLevel:
3
PSFTPd Windows FTP Server 10.0.4 Build 729 - Log Injection / Use-After-Free Vulnerability
Komentarze:
0
4 595
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-15270
CVE-2017-15271
CVE-2017-15271
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
X41
Exploity:
6
BusinessLevel:
4
4 717
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
TP-Link C2 / C20i Command Injection / Denial Of Service
Komentarze:
0
6 420
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Pierre Kim
Exploity:
20
BusinessLevel:
6
6 397
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2013-1594
CVE-2013-1595
CVE-2013-1596
CVE-2013-1597
CVE-2013-1598
CVE-2013-1595
CVE-2013-1596
CVE-2013-1597
CVE-2013-1598
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Core Security
Exploity:
91
BusinessLevel:
13
4 718
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2012-6329
CVE-2012-6330
CVE-2012-6330
![](/img/warning.png)
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
George Clark
Exploity:
3
BusinessLevel:
6
QNAP Command Injection Vulnerability
Komentarze:
0
5 135
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/warning.png)
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Sense of Security
Exploity:
15
BusinessLevel:
8
unsorted
3 809
![](/img/risk/critlow_0.gif)
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/warning.png)
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Liverani
Exploity:
1
BusinessLevel:
7
Sguil/PADS SQL Injection / Server Crash Vulnerability
Komentarze:
0
3 900
![](/img/risk/critlow_0.gif)
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/warning.png)
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Ataraxia
Exploity:
1
BusinessLevel:
8
[ shellcode ]
Kategoria Shellcode
W bezpieczeństwie komputerowym, shellcode jest małym kawałkiem kodu używanym jako payload do eksploatacji danej podatności w oprogramowaniu. Jest nazywany "shellcode", ponieważ zazwyczaj zaczyna się od polecenia powłoki z której atakujący może przejąć kontrolę nad maszyną, niemniej każdy inny kod pełniący podobną funkcję może być także nazywany shellcode. Ponieważ funkcje payloadu nie są ograniczone jedynie do tworzenia shelli, ktoś zasugerował, że nazwa shellcode jest nieodpowiednia. Shellcode jest zazwyczaj pisany w kodzie maszynowym.
Klasyfikacje:
Istnieje kilka metod klasyfikacji exploitów. Najczęściej ocenia się to na bazie komunikacji exploita z podatnym oprogramowaniem. Zdalny (remote) exploit działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu. Lokalny (local) exploit wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu. Exploity na aplikacje klienckie także istnieją, zazwyczaj składając się ze zmodyfikowanych serwerów które wysyłają exploita podczas komunikacji z aplikacją klienta. Exploity działające na aplikacje klienckje mogą także wymagać pewnej interakcji z użytkownikiem, dlatego też mogą być wykorzystywane wraz z atakami socjotechnicznymi. Inną klasyfikacją jest na podstawie akcji które wykonuje wobec podatnego systemu; nieautoryzowany dostęp do danych, zdalne wykonanie kodu i odmowa dostępu usługi (DoS) to klasyczne przykłady. Wiele exploitów została zaprojektowana by nadać uprawnienia super użytkownika danego systemu. Niemniej, możliwym jest korzystanie z kilku exploitów, by pierw zdobyć uprawnienia niskiego poziomu, aby następnie dokonać kolejnych eskalacji uprawnień aż do poziomu roota. Zazwyczaj jeden exploit może wykorzytać tylko jedną, poszczególną podatność w oprogramowaniu. Często, kiedy wiele exploitów zostaje opublikowanych, podatności zostają naprawione przez łatkę (patch), co sprawia że exploit staje się przestarzały do czasu powstania jego nowej wersji.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
15 519
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Roziul Hasan Khan Shifat
Exploity:
26
BusinessLevel:
5