0day.today - Największa Baza Exploitów na Świecie.
Informacje które powinieneś wiedzieć o 0day.today:
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
- Korzystamy z jednej głównej domeny: http://0day.today
- Większość materiałów jest kompletnie DARMOWA
- Jeżeli chcesz kupić exploita / zdobyć dostęp V.I.P lub zapłacić za którąś z usług,
musisz zakupić lub zdobyć GOLD
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
We DO NOT use Telegram or any messengers / social networks!
Please, beware of scammers!
Please, beware of scammers!
- Przeczytaj [ ugoda ]
- Przeczytaj [ Wyślij ] zasady
- Odwiedź [ faq ] strona
- [ Zarejestruj ] profil
- Zdobądź [ GOLD ]
- Jeżeli chcesz [ sprzedaj ]
- Jeżeli chcesz [ kup ]
- Jeżeli stracisz [ Konto ]
- Jakiekolwiek pytania [ [email protected] ]
- Strona autoryzacyjna
- Strona rejestracyjna
- Odzyskiwanie konta
- Strona FAQ
- Strona kontaktowa
- Zasady publikowania
- Strona
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Możesz się z nami skonaktować przez:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Szukaj wyników dla exploitów przez zaptanie: ACTi
[ remote exploits ]
Kategoria podatności zdalnych exploitów
"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Cacti Import Packages Remote Code Execution Exploit
Komentarze:
0
849
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-25641
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
3 756
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-46604
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
Cacti 1.2.22 Command Injection Exploit
Komentarze:
0
6 961
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-46169
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
9 332
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-14295
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
11 327
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-16205
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
11 625
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2015-1830
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
14 591
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-15877
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
4 375
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-10718
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Maurice Heumann
Exploity:
1
BusinessLevel:
3
Microsoft Forefront Unified Access Gateway 2010 External DNS Interaction Vulnerability
Komentarze:
0
5 188
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-12571
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Okan Coskun
Exploity:
2
BusinessLevel:
3
Actiontec C1000A Modem - Backdoor Account Vulnerability
Komentarze:
0
4 102
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Joseph McDonagh
Exploity:
4
BusinessLevel:
4
Apache ActiveMQ < 5.14.0 - Web Shell Upload Exploit
Komentarze:
0
6 881
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-3088
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Hillary Benson
Exploity:
1
BusinessLevel:
4
Apache ActiveMQ 5.11.1/5.13.2 - Directory Traversal / Command Execution Vulnerabilities
Komentarze:
0
4 034
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2015-1830
CVE-2016-3088
CVE-2016-3088
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
David Jorm
Exploity:
3
BusinessLevel:
5
3 615
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Andrew Klaus
Exploity:
2
BusinessLevel:
4
5 683
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2016-2098
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
X360 VideoPlayer ActiveX Control Buffer Overflow Exploit
Komentarze:
0
3 874
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
3 684
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Rh0
Exploity:
12
BusinessLevel:
8
iOS 8.1.2 Mail.app Injection - Load remote content without user interaction
Oceń w górę:
0
Oceń w dół:
0
Komentarze:
0
8 358
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
0.003
Otwórz tego exploita za 0.003 BTC
Otwórz tego exploita za 150 GOLD
avonlady
Exploity:
1
BusinessLevel:
5
SkinCrafter3_vs2005 ActiveX Exploit
Komentarze:
0
3 744
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metacom
Exploity:
56
BusinessLevel:
9
SkinCrafter3_vs2008 ActiveX Exploit
Komentarze:
0
3 670
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metacom
Exploity:
56
BusinessLevel:
9
SkinCrafter3_vs2010 ActiveX Exploit
Komentarze:
0
3 720
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metacom
Exploity:
56
BusinessLevel:
9
[ local exploits ]
Kategoria podatności lokalnych exploitów
"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Microsoft Exchange Active Directory Topology 15.02.1118.007 - Service MSExchangeADTopology Unquoted
Komentarze:
0
4 405
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Milad karimi
Exploity:
28
BusinessLevel:
4
Microsoft Exchange Active Directory Topology 15.0.847.40 - Unquoted Service Path Vulnerability
Komentarze:
0
8 477
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Antonio Cuomo
Exploity:
8
BusinessLevel:
2
10 244
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
9 898
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
Active WebCam 11.5 - Unquoted Service Path Vulnerability
Komentarze:
0
8 931
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Salman Asad
Exploity:
8
BusinessLevel:
2
8 381
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SamAlucard
Exploity:
15
BusinessLevel:
3
8 369
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Luis Martínez
Exploity:
57
BusinessLevel:
7
9 269
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Stefan Kanthak
Exploity:
16
BusinessLevel:
5
Studio 5000 Logix Designer 30.01.00 - (FactoryTalk Activation Service) Unquoted Service Path
Komentarze:
0
5 241
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Luis Martínez
Exploity:
57
BusinessLevel:
7
Microsoft Windows 10 1903/1809 RPCSS Activation Kernel Security Callback Privilege Escalation
Komentarze:
0
10 200
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-1089
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
4 199
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Chris Au
Exploity:
3
BusinessLevel:
3
4 799
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-15982
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
smgorelik
Exploity:
5
BusinessLevel:
3
3 796
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Joshua Platz
Exploity:
2
BusinessLevel:
3
Flash ActiveX 28.0.0.137 - Code Execution Exploit (2)
Komentarze:
0
3 689
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-4878
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
smgorelik
Exploity:
5
BusinessLevel:
3
Flash ActiveX 28.0.0.137 - Code Execution Exploit (1)
Komentarze:
0
3 647
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-4878
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
smgorelik
Exploity:
5
BusinessLevel:
3
Flash ActiveX 18.0.0.194 - Code Execution Exploit
Komentarze:
0
3 581
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2015-5112
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
smgorelik
Exploity:
5
BusinessLevel:
3
3 893
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SlidingWindow
Exploity:
10
BusinessLevel:
4
Tango DropBox 3.1.5 Active-X Heap Spray Vulnerability
Komentarze:
0
3 716
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metacom
Exploity:
56
BusinessLevel:
9
Tango FTP 1.0 Active-X Heap Spray Vulnerability
Komentarze:
0
3 544
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metacom
Exploity:
56
BusinessLevel:
9
3 453
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metacom
Exploity:
56
BusinessLevel:
9
[ web applications ]
Kategoria podatności aplikacji web (webapps)
Ta kategoria jest pełna podatności które zostały zidentyfikowane w projektach i aplikacjach web.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
Cacti 1.2.26 Remote Code Execution Vulnerability
Komentarze:
0
1 949
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2024-25641
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
EgiX
Exploity:
129
BusinessLevel:
15
1 657
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-49084
CVE-2023-49085
CVE-2023-49085
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
2 745
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2023-39362
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Antonio Francesco Sardella
Exploity:
3
BusinessLevel:
3
2 997
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
3 024
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
732
BusinessLevel:
46
3 138
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
GLPI Activity v3.1.0 - Authenticated Local File Inclusion on Activity plugin Vulnerability
Komentarze:
0
3 048
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-34125
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Nuri Çilengir
Exploity:
9
BusinessLevel:
1
3 162
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Sajibe Kanti
Exploity:
8
BusinessLevel:
4
Cacti v1.2.22 - Remote Command Execution Exploit
Komentarze:
0
2 813
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2022-46169
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Riadh Bouchahoua
Exploity:
2
BusinessLevel:
2
3 472
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
th3d1gger
Exploity:
19
BusinessLevel:
3
3 404
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
th3d1gger
Exploity:
19
BusinessLevel:
3
Wordpress JS Jobs Manager 1.1.7 Plugin - Unauthenticated Plugin Install/Activation Vulnerability
Komentarze:
0
2 342
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
spacehen
Exploity:
6
BusinessLevel:
2
COMMAX UMS Client ActiveX Control 1.7.0.2 - (CNC_Ctrl.dll) Heap Buffer Overflow Vulnerability
Komentarze:
0
2 756
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
732
BusinessLevel:
46
COMMAX WebViewer ActiveX Control 2.1.4.5 - (Commax_WebViewer.ocx) Buffer Overflow Vulnerability
Komentarze:
0
2 727
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
732
BusinessLevel:
46
WordPress Plainview Activity Monitor 20161228 Plugin - Remote Code Execution (Authenticated) Exploit
Komentarze:
0
1 973
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-15877
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Beren Kuday GÖRÜN
Exploity:
3
BusinessLevel:
3
1 634
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-14295
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Leonardo Paiva
Exploity:
1
BusinessLevel:
2
1 523
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eagle Eye
Exploity:
6
BusinessLevel:
2
2 102
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jonatas Fil
Exploity:
3
BusinessLevel:
4
2 672
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
S3FFR
Exploity:
1
BusinessLevel:
2
3 262
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Lucas Amorim
Exploity:
2
BusinessLevel:
2
[ dos / poc ]
Kategoria podatności exploitów DoS
PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.
PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
9 965
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2020-15956
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
MegaMagnus
Exploity:
1
BusinessLevel:
2
12 683
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
stresser
Exploity:
9
BusinessLevel:
3
Huawei eSpace 1.1.11.103 - (ContactsCtrl.dll) / (eSpaceStatusCtrl.dll) ActiveX Heap Overflow Exploit
Komentarze:
0
13 471
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2014-9418
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
732
BusinessLevel:
46
systemd - Lack of Seat Verification in PAM Module Permits Spoofing Active Session to polkit Exploit
Komentarze:
0
12 084
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2019-3842
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Google Chrome 72.0.3626.96 / 74.0.3702.0 - JSPromise::TriggerPromiseReactions Type Confusion
Komentarze:
0
11 672
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 509
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 107
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-5499
CVE-2017-5500
CVE-2017-5502
CVE-2017-5500
CVE-2017-5502
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Harrison Neal
Exploity:
4
BusinessLevel:
4
3 966
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Victor Mondragón
Exploity:
50
BusinessLevel:
5
3 765
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-10018
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Filipe Xavier Oliveira
Exploity:
1
BusinessLevel:
3
Windows 10 - Desktop Bridge Activation Arbitrary Directory Creation Privilege Escalation
Komentarze:
0
4 077
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-8208
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
6 006
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Nassim Asrir
Exploity:
28
BusinessLevel:
5
Microsoft Windows - nt!NtQueryInformationTransactionManager (TransactionManagerRecoveryInformation)
Komentarze:
0
3 281
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-0972
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 522
Krytyczne Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-7264
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
François Goichon
Exploity:
3
BusinessLevel:
4
4 831
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2014-1201
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Pedro Ribeiro
Exploity:
50
BusinessLevel:
8
7 985
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
BarcodeWiz ActiveX Control Buffer Overflow Vulnerability
Komentarze:
0
7 862
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2018-5221
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
8 960
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-12969
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
Microsoft Windows - nt!NtQueryInformationTransaction (information class 1) Kernel Stack Memory Discl
Komentarze:
0
4 203
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-8480
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
Adobe Flash Player 24.0.0.186 - ActionGetURL2 Out-of-Bounds Memory Corruption (2) Exploit
Komentarze:
0
3 939
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
C
CVE-2017-2930
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
COSIG
Exploity:
17
BusinessLevel:
5
3 830
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
COSIG
Exploity:
17
BusinessLevel:
5
[ shellcode ]
Kategoria Shellcode
W bezpieczeństwie komputerowym, shellcode jest małym kawałkiem kodu używanym jako payload do eksploatacji danej podatności w oprogramowaniu. Jest nazywany "shellcode", ponieważ zazwyczaj zaczyna się od polecenia powłoki z której atakujący może przejąć kontrolę nad maszyną, niemniej każdy inny kod pełniący podobną funkcję może być także nazywany shellcode. Ponieważ funkcje payloadu nie są ograniczone jedynie do tworzenia shelli, ktoś zasugerował, że nazwa shellcode jest nieodpowiednia. Shellcode jest zazwyczaj pisany w kodzie maszynowym.
Klasyfikacje:
Istnieje kilka metod klasyfikacji exploitów. Najczęściej ocenia się to na bazie komunikacji exploita z podatnym oprogramowaniem. Zdalny (remote) exploit działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu. Lokalny (local) exploit wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu. Exploity na aplikacje klienckie także istnieją, zazwyczaj składając się ze zmodyfikowanych serwerów które wysyłają exploita podczas komunikacji z aplikacją klienta. Exploity działające na aplikacje klienckje mogą także wymagać pewnej interakcji z użytkownikiem, dlatego też mogą być wykorzystywane wraz z atakami socjotechnicznymi. Inną klasyfikacją jest na podstawie akcji które wykonuje wobec podatnego systemu; nieautoryzowany dostęp do danych, zdalne wykonanie kodu i odmowa dostępu usługi (DoS) to klasyczne przykłady. Wiele exploitów została zaprojektowana by nadać uprawnienia super użytkownika danego systemu. Niemniej, możliwym jest korzystanie z kilku exploitów, by pierw zdobyć uprawnienia niskiego poziomu, aby następnie dokonać kolejnych eskalacji uprawnień aż do poziomu roota. Zazwyczaj jeden exploit może wykorzytać tylko jedną, poszczególną podatność w oprogramowaniu. Często, kiedy wiele exploitów zostaje opublikowanych, podatności zostają naprawione przez łatkę (patch), co sprawia że exploit staje się przestarzały do czasu powstania jego nowej wersji.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
10 132
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
danf42
Exploity:
1
BusinessLevel:
2
10 966
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Xenofon Vassilakopoulos
Exploity:
14
BusinessLevel:
3
14 249
Wysokie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ken Kitahara
Exploity:
23
BusinessLevel:
4
15 322
Średnie Zagrożenie Bezpieczeństwa
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Valerio Brussani
Exploity:
4
BusinessLevel:
3
linux/x86 - ASLR deactivation - 83 bytes
Komentarze:
0
12 203
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Jean Pascal Pereira
Exploity:
28
BusinessLevel:
8
win32/xp sp3 Activate Guest Account Shellcode 67 Bytes
Komentarze:
0
7 406
Nieskategoryzowane Zagrożenie Bezpieczeństwa
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
^Xecuti0N3r
Exploity:
32
BusinessLevel:
8