0day.today - Największa Baza Exploitów na Świecie.
![](/img/logo_green.jpg)
- Korzystamy z jednej głównej domeny: http://0day.today
- Większość materiałów jest kompletnie DARMOWA
- Jeżeli chcesz kupić exploita / zdobyć dostęp V.I.P lub zapłacić za którąś z usług,
musisz zakupić lub zdobyćGOLD
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
- Przeczytaj [ ugoda ]
- Przeczytaj [ Wyślij ] zasady
- Odwiedź [ faq ] strona
- [ Zarejestruj ] profil
- Zdobądź [ GOLD ]
- Jeżeli chcesz [ sprzedaj ]
- Jeżeli chcesz [ kup ]
- Jeżeli stracisz [ Konto ]
- Jakiekolwiek pytania [ [email protected] ]
- Strona autoryzacyjna
- Strona rejestracyjna
- Odzyskiwanie konta
- Strona FAQ
- Strona kontaktowa
- Zasady publikowania
- Strona
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Możesz się z nami skonaktować przez:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
0day.today Prywatne Exploity i Market Exploitów 0day
Exploity zero-day dotyczą podatności zero-day. Podatności zero-day to błędy, na które nie stworzono jeszcze oficjalnych łatek. Oznacza to, że zero dni [zero days] minęło od czasu kiedy podatność została zidentyfikowana i kiedy oficjalny patch został wydany. Administratorzy zatem mają zero dni na załatanie podatności. Podatność przestaje być zero day kiedy zostaje wydana łatka.
Prywatna kategoria dotyczy sprzedaży prywatnych exploitów i podatności. Użytkownicy mogą kupić exploita używając Gold [zarejestrowani użytkownicy] lub używając trybu incognito [niezarejestrowani użytkownicy], wprowadź jedynie swój adres email by otrzymać materiał.
[ highlight ]
Kategoria Highlight
W tej kategorii zostają opublikowane płatne exploity 0day / podatności warte Twojej uwagi. Możesz kupić, sprzedać i podkreślić materiał na czerowno na sprzedaż. Atak zero-day (lub 0day) jest atakiem polegającym na eksploatacji nieznanych dotąd podatności w oprogramowaniu komputerowym. Jest on nazywany "zero-day" ponieważ programista ma zero dni aby naprawić podatność (innymi słowy, patch nie jest jeszcze dostępny). Kiedy łatka zostaje opublikowana, podatność nie jest już dłużej nazywana "zero-day". Często spotyka się poszczególne indywidua lub firmy, które po odkryciu błędów zero-day sprzedają je agencjom lub rządom w celu prowadzenia walk w cyberprzestrzeni.
Twórcy malware są w stanie wykorzystać podatność exploita zero-day w oparciu o kilka różnych wektorów ataku. Przeglądarki internetowe są szczególnym celem z uwagi na ich szeroką dystrybucję, liczbę użytkowników oraz stosowanego oprogramowania. Atakujący mogą także wysyłać załączniki e-mail, które eksploatują daną podatność w oprogramowaniu służącym do otwierania załącznika. Exploity wykorzystujące pospolite typy plików wymienione są w bazach danych typu US-CERT. Malware może być zaprojektowany tak, by wykorzystać exploity w poszczególnych typach pliku aby uzyskać dostęp do atakowanego systemu, przykładowo w celu wykradnięcia danych bankowych lub innych poufnych informacji
Atak ma miejsce zaraz po opublikowaniu błędu bezpieczeństwa. Jeżeli użytkownik odkryje podatność, może ona pojawić się na jednym czy dwóch blogach, następnie informacja zaczyna rozprzestrzeniać się z błyskawicznym tempie. Jeżeli dostawca oprogramowania znajdzie błąd, tendencją jest łatanie dziur w oparciu o łatki, do czasu wydania oficjalnej aktualizacji. Niemniej, w wielu przypadkach dostawcy muszą ogłosić informację o podatności wśród użytkowników, ponieważ często nie są oni świadom sytuacji.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Instagram bypass Access Account Private Method Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
53
70 754
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
V
Contains video proof
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.032
Otwórz tego exploita za 0.032 BTC
Otwórz tego exploita za 2 000 GOLD
smokzz
Exploity:
8
BusinessLevel:
7
Twitter reset account Private Method 0day Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
19
31 367
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.032
Otwórz tego exploita za 0.032 BTC
Otwórz tego exploita za 2 000 GOLD
0day Today Team
Exploity:
293
BusinessLevel:
31
WordPress 5.9.0 core Remote Code Execution 0day Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
23
38 852
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.112
Otwórz tego exploita za 0.112 BTC
Otwórz tego exploita za 7 000 GOLD
smokzz
Exploity:
8
BusinessLevel:
7
Hotmail.com reset account 0day Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
28
29 196
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
%
Otwórz tego exploita za 0.048 0.041 BTC
Otwórz tego exploita za 3 000 2 600 GOLD
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.041
Otwórz tego exploita za 0.048 0.041 BTC
Otwórz tego exploita za 3 000 2 600 GOLD
0day Today Team
Exploity:
293
BusinessLevel:
31
[ with video ]
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
TP-Link ER605 Unauthent LAN-side Remote Code Execution Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
13 320
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
V
Contains video proof
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.024
Otwórz tego exploita za 0.024 BTC
Otwórz tego exploita za 1 500 GOLD
lychain1337
Exploity:
1
BusinessLevel:
0
Instagram bypass Access Account Private Method Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
53
70 754
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
V
Contains video proof
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.032
Otwórz tego exploita za 0.032 BTC
Otwórz tego exploita za 2 000 GOLD
smokzz
Exploity:
8
BusinessLevel:
7
Bustabit Bitcoin Server Seed way of earning Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
15
18 391
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
V
Contains video proof
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.04
Otwórz tego exploita za 0.04 BTC
Otwórz tego exploita za 2 500 GOLD
cryptomike
Exploity:
1
BusinessLevel:
2
Microsoft Exchange Server Unpublished Pre-Authentication Remote Code Execution Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
16 402
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
V
Contains video proof
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.128
Otwórz tego exploita za 0.128 BTC
Otwórz tego exploita za 8 000 GOLD
liver
Exploity:
1
BusinessLevel:
2
Magento 2.4.0 / 2.3.5p1 (and earlier) Arbitrary Code Execution 0day Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
2
7 461
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
V
Contains video proof
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.048
Otwórz tego exploita za 0.048 BTC
Otwórz tego exploita za 3 000 GOLD
unic0rn
Exploity:
1
BusinessLevel:
2
QBOT Botnet C2 Panel - Authentication Bypass Vulnerability
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
14 520
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
V
Contains video proof
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.011
Otwórz tego exploita za 0.011 BTC
Otwórz tego exploita za 700 GOLD
nullp0int3rx
Exploity:
1
BusinessLevel:
2
Adobe Acrobat Reader Silent PDF Exploit 0day
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
4
14 640
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
V
Contains video proof
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.037
Otwórz tego exploita za 0.037 BTC
Otwórz tego exploita za 2 300 GOLD
0day Today Team
Exploity:
293
BusinessLevel:
31
Microsoft Office Word (2003/2007/2010/2013 +2016) Universal Silent 0day Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
6
13 637
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
V
Contains video proof
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.04
Otwórz tego exploita za 0.04 BTC
Otwórz tego exploita za 2 500 GOLD
0day Today Team
Exploity:
293
BusinessLevel:
31
Pornhub User Account takeover Privilage Escalation Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
6 239
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
V
Contains video proof
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.024
Otwórz tego exploita za 0.024 BTC
Otwórz tego exploita za 1 500 GOLD
nexcorp
Exploity:
1
BusinessLevel:
4
Whatsapp Desktop (session hijacking) Payload 0day Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
16 950
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
V
Contains video proof
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.048
Otwórz tego exploita za 0.048 BTC
Otwórz tego exploita za 3 000 GOLD
0day Today Team
Exploity:
293
BusinessLevel:
31
[ remote exploits ]
Kategoria podatności zdalnych exploitów
"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
VMware Cloud Director - Bypass identity verification Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
12 815
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-34060
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.032
Otwórz tego exploita za 0.032 BTC
Otwórz tego exploita za 2 000 GOLD
absholi7ly
Exploity:
1
BusinessLevel:
0
TP-Link ER605 Unauthent LAN-side Remote Code Execution Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
13 320
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
V
Contains video proof
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.024
Otwórz tego exploita za 0.024 BTC
Otwórz tego exploita za 1 500 GOLD
lychain1337
Exploity:
1
BusinessLevel:
0
Microsoft Outlook Remote Code Execution 0day Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
20 479
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.128
Otwórz tego exploita za 0.128 BTC
Otwórz tego exploita za 8 000 GOLD
Protocol.8
Exploity:
5
BusinessLevel:
5
Powershell Code Arbitary Execution Builder FUD Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
22 197
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.016
Otwórz tego exploita za 0.016 BTC
Otwórz tego exploita za 1 000 GOLD
viper_8080
Exploity:
5
BusinessLevel:
1
Microsoft Office Excel Silent Builder Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
23 324
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.016
Otwórz tego exploita za 0.016 BTC
Otwórz tego exploita za 1 000 GOLD
viper_8080
Exploity:
5
BusinessLevel:
1
Microsoft Office Project Universal Silent Builder Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
12 649
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.037
Otwórz tego exploita za 0.037 BTC
Otwórz tego exploita za 2 300 GOLD
viper_8080
Exploity:
5
BusinessLevel:
1
Microsoft Office Visio VSD Silent Builder Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
11 780
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.04
Otwórz tego exploita za 0.04 BTC
Otwórz tego exploita za 2 500 GOLD
viper_8080
Exploity:
5
BusinessLevel:
1
Microsoft Office Word DOC Silent Arbitrary Code Execution Builder Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
8
13 368
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.032
Otwórz tego exploita za 0.032 BTC
Otwórz tego exploita za 2 000 GOLD
viper_8080
Exploity:
5
BusinessLevel:
1
TikTok reset account password Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
4
14 460
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.048
Otwórz tego exploita za 0.048 BTC
Otwórz tego exploita za 3 000 GOLD
smokzz
Exploity:
8
BusinessLevel:
7
JPG Silent Arbitrary Code Execution Builder Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
14
21 690
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.037
Otwórz tego exploita za 0.037 BTC
Otwórz tego exploita za 2 300 GOLD
0day Today Team
Exploity:
293
BusinessLevel:
31
[ local exploits ]
Kategoria podatności lokalnych exploitów
"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Microsoft Office Word (2003/2007/2010/2013 +2016) Universal Silent 0day Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
6
13 637
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
V
Contains video proof
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.04
Otwórz tego exploita za 0.04 BTC
Otwórz tego exploita za 2 500 GOLD
0day Today Team
Exploity:
293
BusinessLevel:
31
PowerPoint 2003/2007/2010 Silent Builder Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
12 015
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.048
Otwórz tego exploita za 0.048 BTC
Otwórz tego exploita za 3 000 GOLD
0day Today Team
Exploity:
293
BusinessLevel:
31
Microsoft Office Word 2003+2007+2010 Universal 0day Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
11 293
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.061
Otwórz tego exploita za 0.061 BTC
Otwórz tego exploita za 3 800 GOLD
0day Today Team
Exploity:
293
BusinessLevel:
31
Microsoft Office 2007/2010 Download and Execute Vulnerability
Oceń w górę:
2
Oceń w dół:
1
Komentarze:
0
12 732
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.024
Otwórz tego exploita za 0.024 BTC
Otwórz tego exploita za 1 500 GOLD
crash.poc
Exploity:
5
BusinessLevel:
6
iOS 12 / 13 / 14 Passcode Bypass 0day Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
2
28 976
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
V
Contains video proof
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.064
Otwórz tego exploita za 0.064 BTC
Otwórz tego exploita za 4 000 GOLD
0day Today Team
Exploity:
293
BusinessLevel:
31
Apple iOS 11.1.1 kernel DoS Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
2
16 179
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
V
Contains video proof
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.08
Otwórz tego exploita za 0.08 BTC
Otwórz tego exploita za 5 000 GOLD
muxbear
Exploity:
1
BusinessLevel:
3
macOS 10.11.* / 10.12.* Kernel Code Execution - SIP bypass 0day Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
12 483
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
V
Contains video proof
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.048
Otwórz tego exploita za 0.048 BTC
Otwórz tego exploita za 3 000 GOLD
macos0day
Exploity:
1
BusinessLevel:
4
OS X 10.10.2-10.10.4 Privilege Escalation Exploit 0day
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
5
11 137
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
V
Contains video proof
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.016
Otwórz tego exploita za 0.016 BTC
Otwórz tego exploita za 1 000 GOLD
jiehu
Exploity:
1
BusinessLevel:
5
Office 2003 SP3, Office 2007 SP2, Office 2011 Stack-based buffer overflow
Oceń w górę:
3
Oceń w dół:
0
Komentarze:
18
20 323
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
V
Contains video proof
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0
Otwórz tego exploita za 0 BTC
Otwórz tego exploita za 30 GOLD
!m0Nk3y_
Exploity:
1
BusinessLevel:
6
uTorrent 3.x app exploit 0day
Oceń w górę:
3
Oceń w dół:
1
Komentarze:
6
21 022
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/warning.png)
Jeszcze niezweryfikowany
![](/img/btc.png)
0.002
Otwórz tego exploita za 0.002 BTC
Otwórz tego exploita za 99 GOLD
_null_
Exploity:
1
BusinessLevel:
6
[ web applications ]
Kategoria podatności aplikacji web (webapps)
Ta kategoria jest pełna podatności które zostały zidentyfikowane w projektach i aplikacjach web.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Moodle 4.3 Remote Code Execution 0day Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
13 126
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.04
Otwórz tego exploita za 0.04 BTC
Otwórz tego exploita za 2 500 GOLD
smokzz
Exploity:
8
BusinessLevel:
7
Joomla! 4.1.2 Shell Upload 0day Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
9 923
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.096
Otwórz tego exploita za 0.096 BTC
Otwórz tego exploita za 6 000 GOLD
smokzz
Exploity:
8
BusinessLevel:
7
Moodle Pre-Auth Remote Code Execution 0day Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
6 191
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.088
Otwórz tego exploita za 0.088 BTC
Otwórz tego exploita za 5 500 GOLD
0day Today Team
Exploity:
293
BusinessLevel:
31
Instagram bypass Access Account Private Method Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
53
70 754
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
V
Contains video proof
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.032
Otwórz tego exploita za 0.032 BTC
Otwórz tego exploita za 2 000 GOLD
smokzz
Exploity:
8
BusinessLevel:
7
WordPress 5.9.0 core Remote Code Execution 0day Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
23
38 852
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.112
Otwórz tego exploita za 0.112 BTC
Otwórz tego exploita za 7 000 GOLD
smokzz
Exploity:
8
BusinessLevel:
7
Magento 2.4.0 / 2.3.5p1 (and earlier) Arbitrary Code Execution 0day Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
2
7 461
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
V
Contains video proof
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.048
Otwórz tego exploita za 0.048 BTC
Otwórz tego exploita za 3 000 GOLD
unic0rn
Exploity:
1
BusinessLevel:
2
Paypal bypass email verify logins Vulnerability
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
5 594
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.035
Otwórz tego exploita za 0.035 BTC
Otwórz tego exploita za 2 200 GOLD
lulz0day
Exploity:
2
BusinessLevel:
5
facebook - Grabbing permanent access token which Never expires of your accounts and pages .
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
10
16 612
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.032
Otwórz tego exploita za 0.032 BTC
Otwórz tego exploita za 2 000 GOLD
deep007
Exploity:
1
BusinessLevel:
5
Pornhub User Account takeover Privilage Escalation Exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
6 239
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
V
Contains video proof
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.024
Otwórz tego exploita za 0.024 BTC
Otwórz tego exploita za 1 500 GOLD
nexcorp
Exploity:
1
BusinessLevel:
4
Tebilisim Remote File Read Vulnerability
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
15 266
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.008
Otwórz tego exploita za 0.008 BTC
Otwórz tego exploita za 500 GOLD
Zedros
Exploity:
1
BusinessLevel:
3
[ dos / poc ]
Kategoria podatności exploitów DoS
PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.
PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
OpenSSL OCSP Status Request Extension Unbounded Memory Growth Vulnerability
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
12 001
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-6304
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.001
Otwórz tego exploita za 0.001 BTC
Otwórz tego exploita za 70 GOLD
teneciousD
Exploity:
1
BusinessLevel:
4
Word 2003 SP2 .doc fork bomb on WinXP SP3
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
19 524
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/warning.png)
Jeszcze niezweryfikowany
![](/img/btc.png)
0.002
Otwórz tego exploita za 0.002 BTC
Otwórz tego exploita za 150 GOLD
sult4n
Exploity:
1
BusinessLevel:
6
Mozilla FireFox 24/25 All OS Freeze & Crash Exploit
Oceń w górę:
2
Oceń w dół:
0
Komentarze:
3
20 187
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0
Otwórz tego exploita za 0 BTC
Otwórz tego exploita za 30 GOLD
The Black Devils
Exploity:
135
BusinessLevel:
16
IOS 7.0.3 freeze & crash exploit
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
1
22 349
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.001
Otwórz tego exploita za 0.001 BTC
Otwórz tego exploita za 40 GOLD
XoDer
Exploity:
4
BusinessLevel:
6
Apache/IIS/nginx Multiple HTTP Servers (Memory Exhaustion) DoS
Oceń w górę:
13
Oceń w dół:
0
Komentarze:
11
28 359
![](/img/risk/critlow_3.gif)
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
V
Contains video proof
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.008
Otwórz tego exploita za 0.008 BTC
Otwórz tego exploita za 500 GOLD
Xianur0
Exploity:
10
BusinessLevel:
9
MS12-020 Microsoft RDP Vulnerability Exploit PoC
Oceń w górę:
254
Oceń w dół:
1
Komentarze:
4
27 020
![](/img/risk/critlow_4.gif)
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
V
Contains video proof
![](/img/check.png)
Zweryfikowany przez Admina 0day
![](/img/btc.png)
0.005
Otwórz tego exploita za 0.005 BTC
Otwórz tego exploita za 300 GOLD
sabu
Exploity:
1
BusinessLevel:
6