[ autoryzacja ] [ rejestracja ] [ odzyskaj konto ]
Skontaktuj się
Możesz się z nami skonaktować przez:
0day Today  Market Exploitów i Baza Exploitów 0day
Szukaj:
 
 
 
Kategoria:   Platforma:
 
Cena od:   Cena do:
 
Login autora:   CVE:

Szukaj wyników dla exploitów przez zaptanie: ACTi

[ remote exploits ]

Kategoria podatności zdalnych exploitów


"Zdalny exploit" działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
849
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-25641
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
3 756
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-46604
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
6 961
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2022-46169
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
9 332
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2020-14295
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
11 327
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2020-16205
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
11 625
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2015-1830
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
14 591
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-15877
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
4 375
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-10718
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Maurice Heumann
Exploity:
1
BusinessLevel:
3
5 188
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-12571
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Okan Coskun
Exploity:
2
BusinessLevel:
3
4 102
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Joseph McDonagh
Exploity:
4
BusinessLevel:
4
6 881
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2016-3088
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Hillary Benson
Exploity:
1
BusinessLevel:
4
4 034
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2015-1830
CVE-2016-3088
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
David Jorm
Exploity:
3
BusinessLevel:
5
3 615
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Andrew Klaus
Exploity:
2
BusinessLevel:
4
5 683
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2016-2098
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
3 874
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
3 684
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Rh0
Exploity:
12
BusinessLevel:
8
8 358
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
 
0.003
Otwórz tego exploita za 0.003 BTC
Otwórz tego exploita za 150 GOLD
avonlady
Exploity:
1
BusinessLevel:
5
3 744
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metacom
Exploity:
56
BusinessLevel:
9
3 670
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metacom
Exploity:
56
BusinessLevel:
9
3 720
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metacom
Exploity:
56
BusinessLevel:
9

[ local exploits ]

Kategoria podatności lokalnych exploitów


"Lokalny exploit" wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
4 405
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Milad karimi
Exploity:
28
BusinessLevel:
4
8 477
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Antonio Cuomo
Exploity:
8
BusinessLevel:
2
10 244
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
9 898
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
8 931
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Salman Asad
Exploity:
8
BusinessLevel:
2
8 381
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SamAlucard
Exploity:
15
BusinessLevel:
3
8 369
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Luis Martínez
Exploity:
57
BusinessLevel:
7
9 269
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Stefan Kanthak
Exploity:
16
BusinessLevel:
5
5 241
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Luis Martínez
Exploity:
57
BusinessLevel:
7
10 200
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-1089
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
4 199
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Chris Au
Exploity:
3
BusinessLevel:
3
4 799
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-15982
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
smgorelik
Exploity:
5
BusinessLevel:
3
3 796
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Joshua Platz
Exploity:
2
BusinessLevel:
3
3 689
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-4878
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
smgorelik
Exploity:
5
BusinessLevel:
3
3 647
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-4878
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
smgorelik
Exploity:
5
BusinessLevel:
3
3 581
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2015-5112
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
smgorelik
Exploity:
5
BusinessLevel:
3
3 893
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
SlidingWindow
Exploity:
10
BusinessLevel:
4
3 716
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metacom
Exploity:
56
BusinessLevel:
9
3 544
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metacom
Exploity:
56
BusinessLevel:
9
3 453
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metacom
Exploity:
56
BusinessLevel:
9

[ web applications ]

Kategoria podatności aplikacji web (webapps)


Ta kategoria jest pełna podatności które zostały zidentyfikowane w projektach i aplikacjach web.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
1 949
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2024-25641
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
EgiX
Exploity:
129
BusinessLevel:
15
1 657
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-49084
CVE-2023-49085
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
metasploit
Exploity:
1633
BusinessLevel:
92
2 745
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2023-39362
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Antonio Francesco Sardella
Exploity:
3
BusinessLevel:
3
2 997
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
3 024
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
732
BusinessLevel:
46
3 138
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
nu11secur1ty
Exploity:
215
BusinessLevel:
13
3 048
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2022-34125
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Nuri Çilengir
Exploity:
9
BusinessLevel:
1
3 162
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Sajibe Kanti
Exploity:
8
BusinessLevel:
4
2 813
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2022-46169
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Riadh Bouchahoua
Exploity:
2
BusinessLevel:
2
3 472
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
th3d1gger
Exploity:
19
BusinessLevel:
3
3 404
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
th3d1gger
Exploity:
19
BusinessLevel:
3
2 342
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
spacehen
Exploity:
6
BusinessLevel:
2
2 756
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
732
BusinessLevel:
46
2 727
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
732
BusinessLevel:
46
1 973
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-15877
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Beren Kuday GÖRÜN
Exploity:
3
BusinessLevel:
3
1 634
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2020-14295
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Leonardo Paiva
Exploity:
1
BusinessLevel:
2
1 523
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Eagle Eye
Exploity:
6
BusinessLevel:
2
2 102
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Jonatas Fil
Exploity:
3
BusinessLevel:
4
2 672
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
S3FFR
Exploity:
1
BusinessLevel:
2
3 262
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Lucas Amorim
Exploity:
2
BusinessLevel:
2

[ dos / poc ]

Kategoria podatności exploitów DoS


PoC DoS (denial of service exploit) wykonuje poszczególne kroki w celu eksploatacji zdalnej podatności typu odmowy dostępu usługi (DoS) na serwerze lub oprogramowaniu. Celem tych ataków jest sprawdzenie danego oprogramowania lub serwera pod kątem odporności na atak odmowy dostępu do usługi.

PoC (Proof Of Concept exploit) Atak na komputer lub sieć, który zostaje przeprowadzony głównie dlatego, by dowieść iż jest to możliwe. Zazwyczaj nie wywołuje szczególnej szkody, ale ukazuje jak haker wykorzystał daną podatność w oprogramowaniu lub urządzeniu.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
9 965
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2020-15956
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
MegaMagnus
Exploity:
1
BusinessLevel:
2
12 683
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
stresser
Exploity:
9
BusinessLevel:
3
13 471
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2014-9418
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
LiquidWorm
Exploity:
732
BusinessLevel:
46
12 084
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2019-3842
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
11 672
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 509
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 107
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-5499
CVE-2017-5500
CVE-2017-5502
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Harrison Neal
Exploity:
4
BusinessLevel:
4
3 966
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Victor Mondragón
Exploity:
50
BusinessLevel:
5
3 765
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-10018
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Filipe Xavier Oliveira
Exploity:
1
BusinessLevel:
3
4 077
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-8208
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
6 006
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Nassim Asrir
Exploity:
28
BusinessLevel:
5
3 281
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-0972
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 522
Krytyczne Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-7264
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
François Goichon
Exploity:
3
BusinessLevel:
4
4 831
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2014-1201
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Pedro Ribeiro
Exploity:
50
BusinessLevel:
8
7 985
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
7 862
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2018-5221
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
8 960
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-12969
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
hyp3rlinx
Exploity:
253
BusinessLevel:
17
4 203
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-8480
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Google Security Research
Exploity:
1019
BusinessLevel:
56
3 939
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
C
CVE-2017-2930
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
COSIG
Exploity:
17
BusinessLevel:
5
3 830
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
COSIG
Exploity:
17
BusinessLevel:
5

[ shellcode ]

Kategoria Shellcode


W bezpieczeństwie komputerowym, shellcode jest małym kawałkiem kodu używanym jako payload do eksploatacji danej podatności w oprogramowaniu. Jest nazywany "shellcode", ponieważ zazwyczaj zaczyna się od polecenia powłoki z której atakujący może przejąć kontrolę nad maszyną, niemniej każdy inny kod pełniący podobną funkcję może być także nazywany shellcode. Ponieważ funkcje payloadu nie są ograniczone jedynie do tworzenia shelli, ktoś zasugerował, że nazwa shellcode jest nieodpowiednia. Shellcode jest zazwyczaj pisany w kodzie maszynowym.

Klasyfikacje:
Istnieje kilka metod klasyfikacji exploitów. Najczęściej ocenia się to na bazie komunikacji exploita z podatnym oprogramowaniem. Zdalny (remote) exploit działa przez sieć i eksploatuje dziurę bezpieczeństwa bez potrzeby wcześniejszego uzyskania dostępu do systemu. Lokalny (local) exploit wymaga dostępu do podatnego systemu i zazwyczaj eskaluje uprawnienia bieżacego użytkownika do administratora systemu. Exploity na aplikacje klienckie także istnieją, zazwyczaj składając się ze zmodyfikowanych serwerów które wysyłają exploita podczas komunikacji z aplikacją klienta. Exploity działające na aplikacje klienckje mogą także wymagać pewnej interakcji z użytkownikiem, dlatego też mogą być wykorzystywane wraz z atakami socjotechnicznymi. Inną klasyfikacją jest na podstawie akcji które wykonuje wobec podatnego systemu; nieautoryzowany dostęp do danych, zdalne wykonanie kodu i odmowa dostępu usługi (DoS) to klasyczne przykłady. Wiele exploitów została zaprojektowana by nadać uprawnienia super użytkownika danego systemu. Niemniej, możliwym jest korzystanie z kilku exploitów, by pierw zdobyć uprawnienia niskiego poziomu, aby następnie dokonać kolejnych eskalacji uprawnień aż do poziomu roota. Zazwyczaj jeden exploit może wykorzytać tylko jedną, poszczególną podatność w oprogramowaniu. Często, kiedy wiele exploitów zostaje opublikowanych, podatności zostają naprawione przez łatkę (patch), co sprawia że exploit staje się przestarzały do czasu powstania jego nowej wersji.
-::DATA
-::OPIS
-::TYP
-::WIZYTA
-::RYZYKO
-::GOLD
-::AUTOR
10 132
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
danf42
Exploity:
1
BusinessLevel:
2
10 966
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Xenofon Vassilakopoulos
Exploity:
14
BusinessLevel:
3
14 249
Wysokie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Ken Kitahara
Exploity:
23
BusinessLevel:
4
15 322
Średnie Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Zweryfikowany przez Admina 0day
free
Możesz otworzyć tego exploita za darmo
Valerio Brussani
Exploity:
4
BusinessLevel:
3
12 203
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
Jean Pascal Pereira
Exploity:
28
BusinessLevel:
8
7 406
Nieskategoryzowane Zagrożenie Bezpieczeństwa
R
D
Pobierz
-
Jeszcze niezweryfikowany
free
Możesz otworzyć tego exploita za darmo
^Xecuti0N3r
Exploity:
32
BusinessLevel:
8