0day.today - Największa Baza Exploitów na Świecie.
![](/img/logo_green.jpg)
- Korzystamy z jednej głównej domeny: http://0day.today
- Większość materiałów jest kompletnie DARMOWA
- Jeżeli chcesz kupić exploita / zdobyć dostęp V.I.P lub zapłacić za którąś z usług,
musisz zakupić lub zdobyćGOLD
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
- Przeczytaj [ ugoda ]
- Przeczytaj [ Wyślij ] zasady
- Odwiedź [ faq ] strona
- [ Zarejestruj ] profil
- Zdobądź [ GOLD ]
- Jeżeli chcesz [ sprzedaj ]
- Jeżeli chcesz [ kup ]
- Jeżeli stracisz [ Konto ]
- Jakiekolwiek pytania [ [email protected] ]
- Strona autoryzacyjna
- Strona rejestracyjna
- Odzyskiwanie konta
- Strona FAQ
- Strona kontaktowa
- Zasady publikowania
- Strona
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Możesz się z nami skonaktować przez:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
[ remote exploits ]
Kategoria podatności zdalnych exploitów
"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
4 625
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-10575
CVE-2018-10576
CVE-2018-10577
CVE-2018-10578
CVE-2018-10576
CVE-2018-10577
CVE-2018-10578
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Stephen Shkardoon
Exploity:
4
BusinessLevel:
3
4 203
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
Apache Hadoop 2.7.3 Privilege Escalation Vulnerability
Komentarze:
0
3 970
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-6811
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Freddie Rice
Exploity:
1
BusinessLevel:
3
3 839
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-10561
CVE-2018-10562
CVE-2018-10562
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
vpnmentor
Exploity:
1
BusinessLevel:
3
Call of Duty Modern Warefare 2 - Buffer Overflow Exploit
Komentarze:
0
3 909
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
momo5502
Exploity:
1
BusinessLevel:
3
TBK DVR4104 / DVR4216 - Credentials Leak Exploit
Komentarze:
0
3 419
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-9995
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ezelf
Exploity:
1
BusinessLevel:
3
3 650
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-5234
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
embedi
Exploity:
5
BusinessLevel:
4
[ local exploits ]
Kategoria podatności lokalnych exploitów
"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Adobe Reader PDF - Client Side Request Injection Exploit
Komentarze:
0
4 162
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Alex Inführ
Exploity:
1
BusinessLevel:
3
Windows - Local Privilege Escalation Exploit
Komentarze:
0
3 502
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-1038
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
XPN
Exploity:
2
BusinessLevel:
3
[ web applications ]
Kategoria podatności aplikacji web (webapps)
Ta kategoria jest pełna podatności które zostały zidentyfikowane w projektach i aplikacjach web.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Peel Shopping Cart 9.0.0 Cross Site Request Forgery / Cross Site Scripting Vulnerabilities
Komentarze:
0
2 759
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Matt Landers
Exploity:
2
BusinessLevel:
3
2 655
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Robin Verton
Exploity:
6
BusinessLevel:
4
[ dos / poc ]
Kategoria podatności exploitów DoS
PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.
PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Schneider Electric InduSoft Web Studio and InTouch Machine Edition - Denial of Service Vulnerability
Komentarze:
0
3 348
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Tenable NS
Exploity:
3
BusinessLevel:
10
Linux Kernel < 4.17-rc1 - AF_LLC Double Free Exploit
Komentarze:
0
3 847
![](/img/risk/critlow_2.gif)
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SecuriTeam
Exploity:
20
BusinessLevel:
5