0day.today - Ce-a mai mare baze de date de exploit-uri din lume.
Lucrui care ar trebui să le ști despre noi:
Folosim un singur domeniu DOMAIN_LINK
Dacă dorești să cumperi un exploit sau să platești pentru un serviciu, trebuie să cumperi Gold. Nu dormim să folosim site-ul pentru scopuri informatice negative (hacking), prin urmare orice tip de acțiune de hacking care poate afecta ilegal alți utilizatori sau pagini web la care nu ești proprietar va fi pedepsită cu blocarea contului permanentă incluzand distrugerea datelor tale care aparțin de cont.
Administrația acestui website folosește adresele oficiale de contact. Atenție la impostori!
Folosim un singur domeniu DOMAIN_LINK
Dacă dorești să cumperi un exploit sau să platești pentru un serviciu, trebuie să cumperi Gold. Nu dormim să folosim site-ul pentru scopuri informatice negative (hacking), prin urmare orice tip de acțiune de hacking care poate afecta ilegal alți utilizatori sau pagini web la care nu ești proprietar va fi pedepsită cu blocarea contului permanentă incluzand distrugerea datelor tale care aparțin de cont.
Administrația acestui website folosește adresele oficiale de contact. Atenție la impostori!
We DO NOT use Telegram or any messengers / social networks!
Please, beware of scammers!
Please, beware of scammers!
- Citiți [ acordul ]
- Citiți [ trimite ] reguli
- Vizitați [ Întrebări frecvente. ] pagină
- [ Înregistrare ] profil
- Obține [ GOLD ]
- Dacă dorești să [ vinzi ]
- Dacă dorești să [ cumperi ]
- Dacă ați pierdut [ cont-ul vizitați această pagină. ]
- Orice întrebări [ [email protected] ]
- Pagină de autorizare
- Pagină de Înregistrare
- Pagină de restaurare a unui cont
- Pagina FAQ
- Pagina de contact
- Regulamentul pentru post-uri
- Pagina de acorduri
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Ne puteți contacta prin:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
[ local exploits ]
Exploit-uri local și vulnerabilități category
A \ 'exploata local (local exploit) \' necesită acces înainte către sistemul vulnerabil, această vulnerabilitate crește privilegiile persoanei care rulează exploit-ul respectiv în sistemul de operare.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
glibc 2.27 GNU - Local Buffer Overflow Exploit
Comentarii:
0
4 450
Nivel de securitate mare
D
Download
C
CVE-2018-11237
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
JameelNabbo
Exploit-uri:
11
Nivel de business:
4
4 569
Nivel de securitate critic
D
Download
C
CVE-2015-2419
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
checkpoint
Exploit-uri:
1
Nivel de business:
3
4 748
Nivel de securitate critic
D
Download
C
CVE-2018-8174
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
smgorelik
Exploit-uri:
5
Nivel de business:
3
Flash ActiveX 28.0.0.137 - Code Execution Exploit (2)
Comentarii:
0
3 660
Nivel de securitate critic
D
Download
C
CVE-2018-4878
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
smgorelik
Exploit-uri:
5
Nivel de business:
3
Flash ActiveX 28.0.0.137 - Code Execution Exploit (1)
Comentarii:
0
3 616
Nivel de securitate critic
D
Download
C
CVE-2018-4878
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
smgorelik
Exploit-uri:
5
Nivel de business:
3
Flash ActiveX 18.0.0.194 - Code Execution Exploit
Comentarii:
0
3 550
Nivel de securitate critic
D
Download
C
CVE-2015-5112
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
smgorelik
Exploit-uri:
5
Nivel de business:
3
[ web applications ]
Categoria Webapplication (webapps) exploit-uri și vulnerabilități
În ceastă categorie se găsesc vulnerabilități, care au fost găsite în diferite aplicații web.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
SAT CFDI 3.3 - SQL Injection Vulnerability
Comentarii:
0
2 710
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
AkkuS
Exploit-uri:
75
Nivel de business:
7
2 810
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
AkkuS
Exploit-uri:
75
Nivel de business:
7
Library CMS 1.0 - SQL Injection Vulnerability
Comentarii:
0
2 663
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
AkkuS
Exploit-uri:
75
Nivel de business:
7
2 799
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
AkkuS
Exploit-uri:
75
Nivel de business:
7
2 773
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
AkkuS
Exploit-uri:
75
Nivel de business:
7
ASP.NET jVideo Kit - query SQL Injection Vulnerability
Comentarii:
0
3 490
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
AkkuS
Exploit-uri:
75
Nivel de business:
7
2 575
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
AkkuS
Exploit-uri:
75
Nivel de business:
7
2 925
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
t4rkd3vilz
Exploit-uri:
13
Nivel de business:
4
2 729
Nivel de securitate mediu
D
Download
C
CVE-2014-3110
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
t4rkd3vilz
Exploit-uri:
13
Nivel de business:
4
2 767
Nivel de securitate scăzut
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
L0RD
Exploit-uri:
45
Nivel de business:
5
[ shellcode ]
Categoria Shellcode
În securitatea informatică, un shellcode este o mică bucată de cod folosită ca sarcină utilă în exploatarea unei vulnerabilități software. Este numit \ 'shellcode \', deoarece începe de obicei cu o linie de comandă, de la care atacatorul poate controla sistemul afectat, dar orice bucată de cod care îndeplinește o sarcină similară poate fi numită shellcode. Shellcode este de obicei scris într-o mașină virtuală. Clasificare:
Există mai multe metode de a clasifica exploit-urile. Cele mai frecvente exploit-uri sunt cele care au direct contact cu software-ul respectiv. Un local exploit necesită acces întâi la sistemul vulnerabil, de obicei, crește privilegiile persoanei care folosește acest exploit. O altă clasificare este acțiunea împotriva sistemului vulnerabil; acces la date neautorizat, etc. Multe exploit-uri sunt concepute pentru a oferi acces la nivel de superuser la un sistem informatic. Cu toate acestea, este de asemenea posibil să se utilizeze mai multe exploit-uri, în primul rând pentru a avea acces de nivel scăzut, apoi să escaladeze privilegiile în mod repetat, până se ajunge la rădăcină (root). De multe ori, atunci când un exploit este publicat, vulnerabilitatea este fixată de către autorul sistemului afectat, iar acel exploit devine nefolositor.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
14 590
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Nuno Freitas
Exploit-uri:
4
Nivel de business:
3
14 492
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Jonathan Crosby
Exploit-uri:
4
Nivel de business:
3