0day.today - Największa Baza Exploitów na Świecie.
Informacje które powinieneś wiedzieć o 0day.today:
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
- Korzystamy z jednej głównej domeny: http://0day.today
- Większość materiałów jest kompletnie DARMOWA
- Jeżeli chcesz kupić exploita / zdobyć dostęp V.I.P lub zapłacić za którąś z usług,
musisz zakupić lub zdobyć GOLD
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
We DO NOT use Telegram or any messengers / social networks!
Please, beware of scammers!
Please, beware of scammers!
- Przeczytaj [ ugoda ]
- Przeczytaj [ Wyślij ] zasady
- Odwiedź [ faq ] strona
- [ Zarejestruj ] profil
- Zdobądź [ GOLD ]
- Jeżeli chcesz [ sprzedaj ]
- Jeżeli chcesz [ kup ]
- Jeżeli stracisz [ Konto ]
- Jakiekolwiek pytania [ [email protected] ]
- Strona autoryzacyjna
- Strona rejestracyjna
- Odzyskiwanie konta
- Strona FAQ
- Strona kontaktowa
- Zasady publikowania
- Strona
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Możesz się z nami skonaktować przez:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Szukaj wyników dla exploitów przez zaptanie: Code
[ remote exploits ]
Kategoria podatności zdalnych exploitów
"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
940
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-1800
CVE-2024-4358
CVE-2024-4358
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Soroush Dalili
Exploity:
15
BusinessLevel:
10
840
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
Cacti Import Packages Remote Code Execution Exploit
Komentarze:
0
778
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-25641
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
VSCode ipynb Remote Code Execution Exploit
Komentarze:
0
848
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-41034
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Zemnmez
Exploity:
1
BusinessLevel:
0
changedetection 0.45.20 Remote Code Execution Exploit
Komentarze:
0
871
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-32651
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Zach Crosman
Exploity:
1
BusinessLevel:
0
ElkArte Forum 1.1.9 Remote Code Execution Vulnerability
Komentarze:
0
1 635
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
tmrswrr
Exploity:
53
BusinessLevel:
3
2 965
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-50386
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
2 438
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
kai6u
Exploity:
2
BusinessLevel:
0
3 002
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-48788
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
Visual Studio Code Execution Exploit
Komentarze:
0
3 174
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
2 067
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-23759
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
2 242
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-3400
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
pgAdmin 8.3 Remote Code Execution Exploit
Komentarze:
0
2 680
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-2044
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
CrushFTP Remote Code Execution Exploit
Komentarze:
0
2 786
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-43177
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ryan Emmons
Exploity:
1
BusinessLevel:
0
4 170
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
E1 Coders
Exploity:
2
BusinessLevel:
0
5 208
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-5702
CVE-2023-5222
CVE-2023-5222
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ByteHunter
Exploity:
5
BusinessLevel:
0
4 575
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ByteHunter
Exploity:
5
BusinessLevel:
0
4 458
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-3710
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ByteHunter
Exploity:
5
BusinessLevel:
0
4 264
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-42793
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ByteHunter
Exploity:
5
BusinessLevel:
0
4 404
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
731
BusinessLevel:
46
[ local exploits ]
Kategoria podatności lokalnych exploitów
"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
2 887
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-47268
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kamil Breński
Exploity:
2
BusinessLevel:
2
StimulusReflex 3.5.0 Arbitrary Code Execution Exploit
Komentarze:
0
4 834
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-28121
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ixts
Exploity:
1
BusinessLevel:
0
6 526
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
4 524
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-45887
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
MikeIsAStar
Exploity:
1
BusinessLevel:
0
2 493
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
2 927
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
3 595
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-34634
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
p4r4bellum
Exploity:
1
BusinessLevel:
1
4 442
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-33863
CVE-2023-33864
CVE-2023-33865
CVE-2023-33864
CVE-2023-33865
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Qualys Security Advisory
Exploity:
8
BusinessLevel:
4
3 828
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-31874
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
8bitsec
Exploity:
54
BusinessLevel:
6
3 740
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-31873
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
8bitsec
Exploity:
54
BusinessLevel:
6
3 917
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
8bitsec
Exploity:
54
BusinessLevel:
6
5 232
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Rafay Baloch
Exploity:
11
BusinessLevel:
6
4 104
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
Android GKI Kernels Contain Broken Non-Upstream Speculative Page Faults MM Code Exploit
Komentarze:
0
5 844
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-20937
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jann Horn
Exploity:
26
BusinessLevel:
6
Real Player 16.0.3.51 - external::Import() Directory Traversal to Remote Code Execution Exploit
Komentarze:
0
8 418
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eduardo Braun Prado
Exploity:
16
BusinessLevel:
5
8 315
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eduardo Braun Prado
Exploity:
16
BusinessLevel:
5
ExifTool 12.23 - Arbitrary Code Execution Exploit
Komentarze:
0
9 305
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-22204
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
UNICORD
Exploity:
3
BusinessLevel:
1
10 771
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-40444
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
13 603
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-22557
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kiran Ghimire
Exploity:
1
BusinessLevel:
1
8 764
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Carlo Di Dato
Exploity:
1
BusinessLevel:
2
[ web applications ]
Kategoria podatności aplikacji web (webapps)
Ta kategoria jest pełna podatności które zostały zidentyfikowane w projektach i aplikacjach web.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
604
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jerry Thomas
Exploity:
2
BusinessLevel:
0
741
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-4577
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Yesith Alvarez
Exploity:
1
BusinessLevel:
0
AEGON LIFE v1.0 Life Insurance Management System - Remote Code Execution Vulnerability
Komentarze:
0
543
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-36598
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aslam Anwar Mahimkar
Exploity:
3
BusinessLevel:
0
WordPress Hash Form Plugin Remote Code Execution Exploit
Komentarze:
0
979
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-5084
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
700
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ahmet Ümit BAYRAM
Exploity:
75
BusinessLevel:
6
WBCE CMS v1.6.2 - Remote Code Execution Exploit
Komentarze:
0
684
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ahmet Ümit BAYRAM
Exploity:
75
BusinessLevel:
6
632
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ahmet Ümit BAYRAM
Exploity:
75
BusinessLevel:
6
Monstra CMS 3.0.4 - Remote Code Execution Exploit
Komentarze:
0
665
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ahmet Ümit BAYRAM
Exploity:
75
BusinessLevel:
6
Dotclear 2.29 - Remote Code Execution Exploit
Komentarze:
0
629
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ahmet Ümit BAYRAM
Exploity:
75
BusinessLevel:
6
Serendipity 2.5.0 - Remote Code Execution Exploit
Komentarze:
0
637
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ahmet Ümit BAYRAM
Exploity:
75
BusinessLevel:
6
656
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Cold z3ro
Exploity:
2
BusinessLevel:
2
htmlLawed 1.2.5 - Remote Code Execution Exploit
Komentarze:
0
2 252
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-35914
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Miguel Redondo
Exploity:
1
BusinessLevel:
0
Cacti 1.2.26 Remote Code Execution Vulnerability
Komentarze:
0
1 940
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-25641
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
EgiX
Exploity:
129
BusinessLevel:
15
1 363
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mert BENADAM
Exploity:
2
BusinessLevel:
0
1 427
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mert BENADAM
Exploity:
2
BusinessLevel:
0
1 065
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-0264
CVE-2024-0265
CVE-2024-0265
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Juan Marco Sanchez
Exploity:
1
BusinessLevel:
0
1 181
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Milad karimi
Exploity:
28
BusinessLevel:
4
945
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-40304
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
trancap
Exploity:
1
BusinessLevel:
0
1 635
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-27195
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Clement Cruchet
Exploity:
3
BusinessLevel:
2
1 487
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-30162
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
EgiX
Exploity:
129
BusinessLevel:
15
[ dos / poc ]
Kategoria podatności exploitów DoS
PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.
PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
CODESYS 2.4.7.0 Denial Of Service Exploit
Komentarze:
0
9 421
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-34593
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Gerhard Hechenberger
Exploity:
6
BusinessLevel:
2
Rencode Denial Of Service Vulnerability
Komentarze:
0
8 504
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Antoine Martin
Exploity:
1
BusinessLevel:
1
8 701
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2021-27224
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Samandeep Singh
Exploity:
7
BusinessLevel:
6
9 512
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-24214
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Alexei Kojenov
Exploity:
5
BusinessLevel:
2
Code Blocks 20.03 - Denial Of Service Exploit
Komentarze:
0
10 372
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Paras Bhatia
Exploity:
11
BusinessLevel:
3
XMedia Recode 3.4.8.6 - (.m3u) Denial Of Service Exploit
Komentarze:
0
12 285
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ZwX
Exploity:
91
BusinessLevel:
9
12 388
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mohan Ravichandran
Exploity:
5
BusinessLevel:
3
macOS / iOS JavaScriptCore - Loop-Invariant Code Motion (LICM) Leaves Object Property Access Unguard
Komentarze:
0
12 483
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
macOS < 10.14.5 / iOS < 12.3 JavaScriptCore - Loop-Invariant Code Motion (LICM) in DFG JIT
Komentarze:
0
12 256
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-8623
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Huawei eSpace Meeting 1.1.11.103 - (cenwpoll.dll) SEH Buffer Overflow (Unicode) Exploit
Komentarze:
0
13 394
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2014-9415
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
731
BusinessLevel:
46
14 252
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-11419
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Hong Nhat Pham
Exploity:
1
BusinessLevel:
3
11 678
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Alejandra Sánchez
Exploity:
36
BusinessLevel:
5
11 453
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-8558
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
SpiderMonkey - IonMonkey Compiled Code Fails to Update Inferred Property Types (Type Confusion)
Komentarze:
0
10 955
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-9813
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
11 844
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-9974
CVE-2019-9975
CVE-2019-9976
CVE-2019-9975
CVE-2019-9976
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Krzysztof Burghardt
Exploity:
4
BusinessLevel:
3
11 365
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Tavis Ormandy
Exploity:
35
BusinessLevel:
11
Microsoft Edge Chakra - JsBuiltInEngineInterfaceExtensionObject::InjectJsBuiltInLibraryCode
Komentarze:
0
7 285
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-0568
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
MixPad v4.40 - Unicode Buffer Overflow Exploit
Komentarze:
0
3 352
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Gionathan Reale
Exploity:
42
BusinessLevel:
5
2 939
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-4382
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
2 905
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-4386
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
[ shellcode ]
Kategoria Shellcode
W bezpieczeństwie komputerowym, shellcode jest małym kawałkiem kodu używanym jako payload do eksploatacji danej podatności w oprogramowaniu. Jest nazywany "shellcode", ponieważ zazwyczaj zaczyna się od polecenia powłoki z której atakujący może przejąć kontrolę nad maszyną, niemniej każdy inny kod pełniący podobną funkcję może być także nazywany shellcode. Ponieważ funkcje payloadu nie są ograniczone jedynie do tworzenia shelli, ktoś zasugerował, że nazwa shellcode jest nieodpowiednia. Shellcode jest zazwyczaj pisany w kodzie maszynowym.
Klasyfikacje:
Istnieje kilka metod klasyfikacji exploitów. Najczęściej ocenia się to na bazie komunikacji exploita z podatnym oprogramowaniem. Zdalny (remote) exploit działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu. Lokalny (local) exploit wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu. Exploity na aplikacje klienckie także istnieją, zazwyczaj składając się ze zmodyfikowanych serwerów które wysyłają exploita podczas komunikacji z aplikacją klienta. Exploity działające na aplikacje klienckje mogą także wymagać pewnej interakcji z użytkownikiem, dlatego też mogą być wykorzystywane wraz z atakami socjotechnicznymi. Inną klasyfikacją jest na podstawie akcji które wykonuje wobec podatnego systemu; nieautoryzowany dostęp do danych, zdalne wykonanie kodu i odmowa dostępu usługi (DoS) to klasyczne przykłady. Wiele exploitów została zaprojektowana by nadać uprawnienia super użytkownika danego systemu. Niemniej, możliwym jest korzystanie z kilku exploitów, by pierw zdobyć uprawnienia niskiego poziomu, aby następnie dokonać kolejnych eskalacji uprawnień aż do poziomu roota. Zazwyczaj jeden exploit może wykorzytać tylko jedną, poszczególną podatność w oprogramowaniu. Często, kiedy wiele exploitów zostaje opublikowanych, podatności zostają naprawione przez łatkę (patch), co sprawia że exploit staje się przestarzały do czasu powstania jego nowej wersji.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Linux/x64 - create a shell with execve() sending argument using XOR (/bin//sh) Shellcode (55 bytes)
Komentarze:
0
11 495
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
0x177git
Exploity:
1
BusinessLevel:
0
12 766
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Senzee
Exploity:
2
BusinessLevel:
1
12 074
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ivan Nikolsky
Exploity:
3
BusinessLevel:
2
12 645
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Senzee
Exploity:
2
BusinessLevel:
1
13 809
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Nayani
Exploity:
1
BusinessLevel:
1
13 540
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jeenika Anadani
Exploity:
1
BusinessLevel:
1
Windows/x86 - Create Administrator User / Dynamic PEB & EDT method null-free Shellcode 373 bytes
Komentarze:
0
14 131
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Xavi Beltran
Exploity:
7
BusinessLevel:
3
Linux/x86 - Polymorphic linux x86 Shellcode (92 Bytes)
Komentarze:
0
13 324
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eduardo Silva
Exploity:
2
BusinessLevel:
1
FlipRotation v1.0 decoder - Shellcode (146 bytes)
Komentarze:
0
13 140
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eduardo Silva
Exploity:
2
BusinessLevel:
1
14 857
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Bobby Cooke
Exploity:
26
BusinessLevel:
3
macOS/x64 Execve Null-Free Shellcode (253 bytes)
Komentarze:
0
7 989
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Bobby Cooke
Exploity:
26
BusinessLevel:
3
Windows/x86 - XOR/DEC/NOT/ROR encrypted / encoded + null free reverse tcp Shellcode (840 bytes)
Komentarze:
0
11 531
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Xenofon Vassilakopoulos
Exploity:
14
BusinessLevel:
3
Linux/x86_64 - sudo enumeration Shellcode (245 bytes)
Komentarze:
0
13 361
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kağan Çapar
Exploity:
17
BusinessLevel:
4
Linux/MIPS - N32 MSB Reverse Shell Shellcode
Komentarze:
0
12 634
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Marco Ivaldi
Exploity:
66
BusinessLevel:
13
Solaris/SPARC - setuid(0) + execve (/bin/ksh) Shellcode
Komentarze:
0
12 402
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Marco Ivaldi
Exploity:
66
BusinessLevel:
13
Solaris/SPARC - chmod(./me) Shellcode
Komentarze:
0
12 427
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Marco Ivaldi
Exploity:
66
BusinessLevel:
13
12 391
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Marco Ivaldi
Exploity:
66
BusinessLevel:
13
Windows/x86 - Locate kernel32 base address / Stack Crack method NullFree Shellcode (171 bytes)
Komentarze:
0
12 964
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Tarek Ahmed
Exploity:
2
BusinessLevel:
1
Windows/x86 - Locate kernel32 base address / Memory Sieve method Shellcode (133 bytes)
Komentarze:
0
12 821
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Tarek Ahmed
Exploity:
2
BusinessLevel:
1
13 387
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Techryptic
Exploity:
1
BusinessLevel:
1