[ autoryzacja ] [ rejestracja ] [ odzyskaj konto ]
Skontaktuj się
Możesz się z nami skonaktować przez:
0day Today  Market Exploitów i Baza Exploitów 0day
[ Autor: SEC Consult ]
Autor
BL
10
Exploity
48
Czytelnicy
0
Contacts
Please login or register to send message
Data rejestracji
10-03-2009

[ remote exploits ]

Kategoria podatności zdalnych exploitów


"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
5 736
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-6662
CVE-2017-6698
CVE-2017-6699
CVE-2017-6700
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
5 054
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2014-7289
CVE-2014-9224
CVE-2014-9225
CVE-2014-9226
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
4 209
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10

[ local exploits ]

Kategoria podatności lokalnych exploitów


"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
4 214
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-13110
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
4 236
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-13108
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
4 318
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-14184
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
4 578
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
4 442
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2014-7208
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10

[ web applications ]

Kategoria podatności aplikacji web (webapps)


Ta kategoria jest pełna podatności które zostały zidentyfikowane w projektach i aplikacjach web.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
3 863
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-16173
CVE-2019-16172
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
2 613
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-11600
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
3 778
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-14057
CVE-2018-14058
CVE-2018-14059
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
3 314
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-13109
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
3 739
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-1247
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
3 647
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-7701
CVE-2018-7702
CVE-2018-7703
CVE-2018-7704
CVE-2018-7705
CVE-2018-7706
CVE-2018-7707
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
3 697
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
3 716
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
3 744
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
3 771
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
4 007
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2016-8526
CVE-2016-8527
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
5 249
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
3 900
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2016-1607
CVE-2016-1608
CVE-2016-1609
CVE-2016-1610
CVE-2016-1611
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
3 624
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2015-7567
CVE-2015-7568
CVE-2015-7569
CVE-2015-7570
CVE-2015-7571
CVE-2015-7572
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
3 177
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
3 517
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2015-4681
CVE-2015-4682
CVE-2015-4683
CVE-2015-4684
CVE-2015-4685
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
4 005
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
3 819
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
4 351
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2014-5216
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
5 079
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2014-3439
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
4 420
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
5 353
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2014-0864
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
4 130
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
4 065
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2014-2846
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
4 263
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
3 682
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
5 150
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2013-1616
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
5 651
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
5 351
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2013-1509
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
3 733
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10

[ dos / poc ]

Kategoria podatności exploitów DoS


PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.

PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
6 017
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
5 094
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2013-2419
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
4 822
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10
5 146
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10

[ shellcode ]

Kategoria Shellcode


W bezpieczeństwie komputerowym, shellcode jest małym kawałkiem kodu używanym jako payload do eksploatacji danej podatności w oprogramowaniu. Jest nazywany "shellcode", ponieważ zazwyczaj zaczyna się od polecenia powłoki z której atakujący może przejąć kontrolę nad maszyną, niemniej każdy inny kod pełniący podobną funkcję może być także nazywany shellcode. Ponieważ funkcje payloadu nie są ograniczone jedynie do tworzenia shelli, ktoś zasugerował, że nazwa shellcode jest nieodpowiednia. Shellcode jest zazwyczaj pisany w kodzie maszynowym.

Klasyfikacje:
Istnieje kilka metod klasyfikacji exploitów. Najczęściej ocenia się to na bazie komunikacji exploita z podatnym oprogramowaniem. Zdalny (remote) exploit działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu. Lokalny (local) exploit wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu. Exploity na aplikacje klienckie także istnieją, zazwyczaj składając się ze zmodyfikowanych serwerów które wysyłają exploita podczas komunikacji z aplikacją klienta. Exploity działające na aplikacje klienckje mogą także wymagać pewnej interakcji z użytkownikiem, dlatego też mogą być wykorzystywane wraz z atakami socjotechnicznymi. Inną klasyfikacją jest na podstawie akcji które wykonuje wobec podatnego systemu; nieautoryzowany dostęp do danych, zdalne wykonanie kodu i odmowa dostępu usługi (DoS) to klasyczne przykłady. Wiele exploitów została zaprojektowana by nadać uprawnienia super użytkownika danego systemu. Niemniej, możliwym jest korzystanie z kilku exploitów, by pierw zdobyć uprawnienia niskiego poziomu, aby następnie dokonać kolejnych eskalacji uprawnień aż do poziomu roota. Zazwyczaj jeden exploit może wykorzytać tylko jedną, poszczególną podatność w oprogramowaniu. Często, kiedy wiele exploitów zostaje opublikowanych, podatności zostają naprawione przez łatkę (patch), co sprawia że exploit staje się przestarzały do czasu powstania jego nowej wersji.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
unsorted
4 755
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
SEC Consult
Exploity:
48
BusinessLevel:
10