[ autoryzacja ] [ rejestracja ] [ odzyskaj konto ]
Skontaktuj się
Możesz się z nami skonaktować przez:
0day Today  Market Exploitów i Baza Exploitów 0day
Szukaj:
 
 
 
Kategoria:   Platforma:
 
Cena od:   Cena do:
 
Login autora:   CVE:

Szukaj wyników dla exploitów przez zaptanie: RCE

[ remote exploits ]

Kategoria podatności zdalnych exploitów


"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
2 107
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-43320
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Cory Cline
Exploity:
1
BusinessLevel:
0
3 694
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-33131
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
6 811
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2022-23642
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
7 105
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2022-23642
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Altelus
Exploity:
3
BusinessLevel:
1
8 065
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2022-30286
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Momen Eldawakhly
Exploity:
18
BusinessLevel:
2
9 306
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-0230
CVE-2020-17530
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
8 956
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eren Şimşek
Exploity:
3
BusinessLevel:
2
7 911
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-10030
CVE-2019-10030
CVE-2019-10030
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
5 572
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-13396
CVE-2018-13397
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Atlassian
Exploity:
8
BusinessLevel:
4
6 178
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-10000
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
4 918
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-11235
CVE-2018-13385
CVE-2018-13386
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Etienne Stalmans
Exploity:
2
BusinessLevel:
3
10 782
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
5 279
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
cbmixx
Exploity:
1
BusinessLevel:
3
4 172
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
3 733
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-7466
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Manish Tanwar
Exploity:
23
BusinessLevel:
6
3 503
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-7466
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Manish Tanwar
Exploity:
23
BusinessLevel:
6
4 697
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Daniel Godoy
Exploity:
36
BusinessLevel:
8
4 360
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
James Fitts
Exploity:
38
BusinessLevel:
9
4 650
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-10001
CVE-2017-10001
CVE-2017-10001
CVE-2017-9800
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
David Black
Exploity:
2
BusinessLevel:
4

Windows 10 RCE (Sendbox Escape/Bypass ASLR/Bypass DEP) 0day Exploit

Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
19 014
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
 
0.087
Otwórz tego exploita za 0.087 BTC
Otwórz tego exploita za 6 000 GOLD
0day Today Team
Exploity:
293
BusinessLevel:
31

[ local exploits ]

Kategoria podatności lokalnych exploitów


"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
4 635
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Moein Shahabi
Exploity:
1
BusinessLevel:
0
4 019
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Rafael Pedrero
Exploity:
44
BusinessLevel:
5
19 336
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Philipp Buchegger
Exploity:
1
BusinessLevel:
2
7 815
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Hodorsec
Exploity:
13
BusinessLevel:
3
5 133
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Rhino Security Labs
Exploity:
2
BusinessLevel:
3
3 632
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mojtaba MobhaM
Exploity:
41
BusinessLevel:
6
5 516
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2016-9793
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Andrey Konovalov
Exploity:
7
BusinessLevel:
4
4 034
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Information Paradox
Exploity:
3
BusinessLevel:
4
4 541
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Glafkos Charalambous
Exploity:
27
BusinessLevel:
9
5 548
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1626
BusinessLevel:
92
5 045
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
4 295
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Stefan Esser
Exploity:
31
BusinessLevel:
11
4 014
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Stefan Esser
Exploity:
31
BusinessLevel:
11
3 664
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
rgod
Exploity:
255
BusinessLevel:
22
unsorted
3 452
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
porkythepig
Exploity:
5
BusinessLevel:
9
4 775
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Bytes
Exploity:
1
BusinessLevel:
10

[ web applications ]

Kategoria podatności aplikacji web (webapps)


Ta kategoria jest pełna podatności które zostały zidentyfikowane w projektach i aplikacjach web.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
952
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Onur Karasalihoğlu
Exploity:
1
BusinessLevel:
0
838
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
846
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Milad karimi
Exploity:
28
BusinessLevel:
4
1 848
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Srikar
Exploity:
1
BusinessLevel:
0
2 249
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-6579
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
CraCkEr
Exploity:
92
BusinessLevel:
13
3 019
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Joost Grunwald
Exploity:
1
BusinessLevel:
0
2 784
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Sefa Ozan
Exploity:
1
BusinessLevel:
0
2 787
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-40834
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Rajdip Dey Sarkar
Exploity:
2
BusinessLevel:
0
2 744
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-4548
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
CraCkEr
Exploity:
92
BusinessLevel:
13
2 643
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-4547
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
CraCkEr
Exploity:
92
BusinessLevel:
13
2 926
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-4174
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
CraCkEr
Exploity:
92
BusinessLevel:
13
3 065
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-3162
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Lana Codes
Exploity:
8
BusinessLevel:
1
3 440
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-2986
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ayantaker
Exploity:
1
BusinessLevel:
1
3 574
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-27568
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
David Brown
Exploity:
2
BusinessLevel:
1
3 485
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Rafael Pedrero
Exploity:
44
BusinessLevel:
5
3 382
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Abhishek Birdawade
Exploity:
1
BusinessLevel:
1
3 670
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
3 441
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-27100
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
FabDotNET
Exploity:
1
BusinessLevel:
1
3 558
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
3 125
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Sajibe Kanti
Exploity:
8
BusinessLevel:
4

[ dos / poc ]

Kategoria podatności exploitów DoS


PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.

PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
12 452
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Sem Voigtlander
Exploity:
1
BusinessLevel:
2
3 629
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-8474
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nyxgeek
Exploity:
2
BusinessLevel:
4
3 850
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-4230
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 864
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-8684
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
4 504
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-8657
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
4 101
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-8481
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
12 166
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-0143
CVE-2017-0144
CVE-2017-0145
CVE-2017-0146
CVE-2017-0147
CVE-2017-0148
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Sean Dillon
Exploity:
6
BusinessLevel:
5
3 340
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 903
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2016-1813
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 639
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2016-1861
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 503
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2016-3672
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Hector Marco
Exploity:
3
BusinessLevel:
5
5 259
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
730
BusinessLevel:
46
3 240
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
5 177
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2015-0252
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
beford
Exploity:
18
BusinessLevel:
10
4 932
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
rgod
Exploity:
255
BusinessLevel:
22
4 542
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Francis Provencher
Exploity:
54
BusinessLevel:
10
4 648
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
SeeMe
Exploity:
19
BusinessLevel:
12
16 212
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Kingcope
Exploity:
45
BusinessLevel:
10
4 313
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Maksymilian
Exploity:
15
BusinessLevel:
8
5 273
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Dr_IDE
Exploity:
76
BusinessLevel:
11

[ shellcode ]

Kategoria Shellcode


W bezpieczeństwie komputerowym, shellcode jest małym kawałkiem kodu używanym jako payload do eksploatacji danej podatności w oprogramowaniu. Jest nazywany "shellcode", ponieważ zazwyczaj zaczyna się od polecenia powłoki z której atakujący może przejąć kontrolę nad maszyną, niemniej każdy inny kod pełniący podobną funkcję może być także nazywany shellcode. Ponieważ funkcje payloadu nie są ograniczone jedynie do tworzenia shelli, ktoś zasugerował, że nazwa shellcode jest nieodpowiednia. Shellcode jest zazwyczaj pisany w kodzie maszynowym.

Klasyfikacje:
Istnieje kilka metod klasyfikacji exploitów. Najczęściej ocenia się to na bazie komunikacji exploita z podatnym oprogramowaniem. Zdalny (remote) exploit działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu. Lokalny (local) exploit wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu. Exploity na aplikacje klienckie także istnieją, zazwyczaj składając się ze zmodyfikowanych serwerów które wysyłają exploita podczas komunikacji z aplikacją klienta. Exploity działające na aplikacje klienckje mogą także wymagać pewnej interakcji z użytkownikiem, dlatego też mogą być wykorzystywane wraz z atakami socjotechnicznymi. Inną klasyfikacją jest na podstawie akcji które wykonuje wobec podatnego systemu; nieautoryzowany dostęp do danych, zdalne wykonanie kodu i odmowa dostępu usługi (DoS) to klasyczne przykłady. Wiele exploitów została zaprojektowana by nadać uprawnienia super użytkownika danego systemu. Niemniej, możliwym jest korzystanie z kilku exploitów, by pierw zdobyć uprawnienia niskiego poziomu, aby następnie dokonać kolejnych eskalacji uprawnień aż do poziomu roota. Zazwyczaj jeden exploit może wykorzytać tylko jedną, poszczególną podatność w oprogramowaniu. Często, kiedy wiele exploitów zostaje opublikowanych, podatności zostają naprawione przez łatkę (patch), co sprawia że exploit staje się przestarzały do czasu powstania jego nowej wersji.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
13 324
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Daniel Ortiz
Exploity:
10
BusinessLevel:
3
10 562
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Pawan Lal
Exploity:
2
BusinessLevel:
4
18 582
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Ayrbyte
Exploity:
20
BusinessLevel:
7
15 992
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Ayrbyte
Exploity:
20
BusinessLevel:
7
15 510
Niskie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Hamza.Megahed
Exploity:
5
BusinessLevel:
6
13 595
Niskie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Taurus Omar
Exploity:
138
BusinessLevel:
13
9 415
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
^Xecuti0N3r
Exploity:
32
BusinessLevel:
8
6 344
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Gerry Eisenhaur
Exploity:
1
BusinessLevel:
7
4 906
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
gunslinger_
Exploity:
53
BusinessLevel:
10
4 136
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Peter Winter-Smith
Exploity:
3
BusinessLevel:
10