[ autoryzacja ] [ rejestracja ] [ odzyskaj konto ]
Skontaktuj się
Możesz się z nami skonaktować przez:
0day Today  Market Exploitów i Baza Exploitów 0day
Szukaj:
 
 
 
Kategoria:   Platforma:
 
Cena od:   Cena do:
 
Login autora:   CVE:

Szukaj wyników dla exploitów przez zaptanie: Code

[ remote exploits ]

Kategoria podatności zdalnych exploitów


"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
937
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-1800
CVE-2024-4358
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Soroush Dalili
Exploity:
15
BusinessLevel:
10
837
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
775
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-25641
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
846
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2022-41034
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Zemnmez
Exploity:
1
BusinessLevel:
0
869
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-32651
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Zach Crosman
Exploity:
1
BusinessLevel:
0
1 634
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
tmrswrr
Exploity:
53
BusinessLevel:
3
2 965
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-50386
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
2 437
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
kai6u
Exploity:
2
BusinessLevel:
0
3 002
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-48788
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
3 174
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
2 067
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-23759
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
2 242
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-3400
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
2 680
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-2044
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
2 786
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-43177
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ryan Emmons
Exploity:
1
BusinessLevel:
0
4 170
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
E1 Coders
Exploity:
2
BusinessLevel:
0
5 207
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-5702
CVE-2023-5222
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ByteHunter
Exploity:
5
BusinessLevel:
0
4 574
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ByteHunter
Exploity:
5
BusinessLevel:
0
4 457
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-3710
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ByteHunter
Exploity:
5
BusinessLevel:
0
4 264
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-42793
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ByteHunter
Exploity:
5
BusinessLevel:
0
4 404
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
731
BusinessLevel:
46

[ local exploits ]

Kategoria podatności lokalnych exploitów


"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
2 886
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-47268
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kamil Breński
Exploity:
2
BusinessLevel:
2
4 834
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-28121
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ixts
Exploity:
1
BusinessLevel:
0
6 526
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
4 524
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-45887
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
MikeIsAStar
Exploity:
1
BusinessLevel:
0
2 493
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
2 927
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
3 595
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-34634
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
p4r4bellum
Exploity:
1
BusinessLevel:
1
4 442
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-33863
CVE-2023-33864
CVE-2023-33865
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Qualys Security Advisory
Exploity:
8
BusinessLevel:
4
3 828
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-31874
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
8bitsec
Exploity:
54
BusinessLevel:
6
3 740
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-31873
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
8bitsec
Exploity:
54
BusinessLevel:
6
3 917
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
8bitsec
Exploity:
54
BusinessLevel:
6
5 232
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Rafay Baloch
Exploity:
11
BusinessLevel:
6
4 104
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
5 844
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-20937
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jann Horn
Exploity:
26
BusinessLevel:
6
8 418
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eduardo Braun Prado
Exploity:
16
BusinessLevel:
5
8 315
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eduardo Braun Prado
Exploity:
16
BusinessLevel:
5
9 305
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2021-22204
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
UNICORD
Exploity:
3
BusinessLevel:
1
10 771
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2021-40444
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
13 603
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2021-22557
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kiran Ghimire
Exploity:
1
BusinessLevel:
1
8 764
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Carlo Di Dato
Exploity:
1
BusinessLevel:
2

[ web applications ]

Kategoria podatności aplikacji web (webapps)


Ta kategoria jest pełna podatności które zostały zidentyfikowane w projektach i aplikacjach web.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
603
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jerry Thomas
Exploity:
2
BusinessLevel:
0
739
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-4577
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Yesith Alvarez
Exploity:
1
BusinessLevel:
0
542
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-36598
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Aslam Anwar Mahimkar
Exploity:
3
BusinessLevel:
0
979
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-5084
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
700
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ahmet Ümit BAYRAM
Exploity:
75
BusinessLevel:
6
683
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ahmet Ümit BAYRAM
Exploity:
75
BusinessLevel:
6
631
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ahmet Ümit BAYRAM
Exploity:
75
BusinessLevel:
6
664
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ahmet Ümit BAYRAM
Exploity:
75
BusinessLevel:
6
628
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ahmet Ümit BAYRAM
Exploity:
75
BusinessLevel:
6
636
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ahmet Ümit BAYRAM
Exploity:
75
BusinessLevel:
6
655
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Cold z3ro
Exploity:
2
BusinessLevel:
2
2 252
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2022-35914
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Miguel Redondo
Exploity:
1
BusinessLevel:
0
1 940
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-25641
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
EgiX
Exploity:
129
BusinessLevel:
15
1 363
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mert BENADAM
Exploity:
2
BusinessLevel:
0
1 427
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mert BENADAM
Exploity:
2
BusinessLevel:
0
1 065
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-0264
CVE-2024-0265
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Juan Marco Sanchez
Exploity:
1
BusinessLevel:
0
1 181
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Milad karimi
Exploity:
28
BusinessLevel:
4
944
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-40304
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
trancap
Exploity:
1
BusinessLevel:
0
1 635
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-27195
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Clement Cruchet
Exploity:
3
BusinessLevel:
2
1 487
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-30162
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
EgiX
Exploity:
129
BusinessLevel:
15

[ dos / poc ]

Kategoria podatności exploitów DoS


PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.

PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
9 421
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2021-34593
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Gerhard Hechenberger
Exploity:
6
BusinessLevel:
2
8 504
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Antoine Martin
Exploity:
1
BusinessLevel:
1
8 701
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2021-27224
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Samandeep Singh
Exploity:
7
BusinessLevel:
6
9 512
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2020-24214
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Alexei Kojenov
Exploity:
5
BusinessLevel:
2
10 372
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Paras Bhatia
Exploity:
11
BusinessLevel:
3
12 285
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
ZwX
Exploity:
91
BusinessLevel:
9
12 388
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Mohan Ravichandran
Exploity:
5
BusinessLevel:
3
12 483
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
12 256
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-8623
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
13 394
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2014-9415
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
731
BusinessLevel:
46
14 252
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-11419
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Hong Nhat Pham
Exploity:
1
BusinessLevel:
3
11 678
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Alejandra Sánchez
Exploity:
36
BusinessLevel:
5
11 453
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-8558
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
10 955
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-9813
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
11 844
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-9974
CVE-2019-9975
CVE-2019-9976
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Krzysztof Burghardt
Exploity:
4
BusinessLevel:
3
11 365
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Tavis Ormandy
Exploity:
35
BusinessLevel:
11
7 285
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-0568
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 352
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Gionathan Reale
Exploity:
42
BusinessLevel:
5
2 938
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-4382
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
2 905
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-4386
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56

[ shellcode ]

Kategoria Shellcode


W bezpieczeństwie komputerowym, shellcode jest małym kawałkiem kodu używanym jako payload do eksploatacji danej podatności w oprogramowaniu. Jest nazywany "shellcode", ponieważ zazwyczaj zaczyna się od polecenia powłoki z której atakujący może przejąć kontrolę nad maszyną, niemniej każdy inny kod pełniący podobną funkcję może być także nazywany shellcode. Ponieważ funkcje payloadu nie są ograniczone jedynie do tworzenia shelli, ktoś zasugerował, że nazwa shellcode jest nieodpowiednia. Shellcode jest zazwyczaj pisany w kodzie maszynowym.

Klasyfikacje:
Istnieje kilka metod klasyfikacji exploitów. Najczęściej ocenia się to na bazie komunikacji exploita z podatnym oprogramowaniem. Zdalny (remote) exploit działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu. Lokalny (local) exploit wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu. Exploity na aplikacje klienckie także istnieją, zazwyczaj składając się ze zmodyfikowanych serwerów które wysyłają exploita podczas komunikacji z aplikacją klienta. Exploity działające na aplikacje klienckje mogą także wymagać pewnej interakcji z użytkownikiem, dlatego też mogą być wykorzystywane wraz z atakami socjotechnicznymi. Inną klasyfikacją jest na podstawie akcji które wykonuje wobec podatnego systemu; nieautoryzowany dostęp do danych, zdalne wykonanie kodu i odmowa dostępu usługi (DoS) to klasyczne przykłady. Wiele exploitów została zaprojektowana by nadać uprawnienia super użytkownika danego systemu. Niemniej, możliwym jest korzystanie z kilku exploitów, by pierw zdobyć uprawnienia niskiego poziomu, aby następnie dokonać kolejnych eskalacji uprawnień aż do poziomu roota. Zazwyczaj jeden exploit może wykorzytać tylko jedną, poszczególną podatność w oprogramowaniu. Często, kiedy wiele exploitów zostaje opublikowanych, podatności zostają naprawione przez łatkę (patch), co sprawia że exploit staje się przestarzały do czasu powstania jego nowej wersji.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
11 495
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
0x177git
Exploity:
1
BusinessLevel:
0
12 766
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Senzee
Exploity:
2
BusinessLevel:
1
12 074
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ivan Nikolsky
Exploity:
3
BusinessLevel:
2
12 644
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Senzee
Exploity:
2
BusinessLevel:
1
13 809
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Nayani
Exploity:
1
BusinessLevel:
1
13 540
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jeenika Anadani
Exploity:
1
BusinessLevel:
1
14 130
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Xavi Beltran
Exploity:
7
BusinessLevel:
3
13 324
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eduardo Silva
Exploity:
2
BusinessLevel:
1
13 140
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eduardo Silva
Exploity:
2
BusinessLevel:
1
14 857
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Bobby Cooke
Exploity:
26
BusinessLevel:
3
7 989
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Bobby Cooke
Exploity:
26
BusinessLevel:
3
11 531
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Xenofon Vassilakopoulos
Exploity:
14
BusinessLevel:
3
13 361
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Kağan Çapar
Exploity:
17
BusinessLevel:
4
12 634
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Marco Ivaldi
Exploity:
66
BusinessLevel:
13
12 402
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Marco Ivaldi
Exploity:
66
BusinessLevel:
13
12 427
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Marco Ivaldi
Exploity:
66
BusinessLevel:
13
12 391
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Marco Ivaldi
Exploity:
66
BusinessLevel:
13
12 963
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Tarek Ahmed
Exploity:
2
BusinessLevel:
1
12 821
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Tarek Ahmed
Exploity:
2
BusinessLevel:
1
13 387
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Techryptic
Exploity:
1
BusinessLevel:
1