0day.today - Ce-a mai mare baze de date de exploit-uri din lume.
Lucrui care ar trebui să le ști despre noi:
Folosim un singur domeniu DOMAIN_LINK
Dacă dorești să cumperi un exploit sau să platești pentru un serviciu, trebuie să cumperi Gold. Nu dormim să folosim site-ul pentru scopuri informatice negative (hacking), prin urmare orice tip de acțiune de hacking care poate afecta ilegal alți utilizatori sau pagini web la care nu ești proprietar va fi pedepsită cu blocarea contului permanentă incluzand distrugerea datelor tale care aparțin de cont.
Administrația acestui website folosește adresele oficiale de contact. Atenție la impostori!
Folosim un singur domeniu DOMAIN_LINK
Dacă dorești să cumperi un exploit sau să platești pentru un serviciu, trebuie să cumperi Gold. Nu dormim să folosim site-ul pentru scopuri informatice negative (hacking), prin urmare orice tip de acțiune de hacking care poate afecta ilegal alți utilizatori sau pagini web la care nu ești proprietar va fi pedepsită cu blocarea contului permanentă incluzand distrugerea datelor tale care aparțin de cont.
Administrația acestui website folosește adresele oficiale de contact. Atenție la impostori!
We DO NOT use Telegram or any messengers / social networks!
Please, beware of scammers!
Please, beware of scammers!
- Citiți [ acordul ]
- Citiți [ trimite ] reguli
- Vizitați [ Întrebări frecvente. ] pagină
- [ Înregistrare ] profil
- Obține [ GOLD ]
- Dacă dorești să [ vinzi ]
- Dacă dorești să [ cumperi ]
- Dacă ați pierdut [ cont-ul vizitați această pagină. ]
- Orice întrebări [ [email protected] ]
- Pagină de autorizare
- Pagină de Înregistrare
- Pagină de restaurare a unui cont
- Pagina FAQ
- Pagina de contact
- Regulamentul pentru post-uri
- Pagina de acorduri
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Ne puteți contacta prin:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Lungimea minimă a unei interogări de căutare este de 3 simboluri
Rezultate căutăre pentru exploit-uri cu filtre selectate
[ remote exploits ]
Categoria de exploit-uri remote și vulnerabilități
A \ 'exploata la distanță (remote exploit)\' functioneaza pe o rețea ȘI exploata-uri vulnerabilitatea de securitate fără orice acces prealabil la sistemul vulnerabil.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
2 965
Nivel de securitate critic
D
Download
C
CVE-2023-48788
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
OpenNMS Horizon 31.0.7 Remote Command Execution Exploit
Comentarii:
0
3 086
Nivel de securitate critic
D
Download
C
CVE-2023-0872
CVE-2023-40315
CVE-2023-40315
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
BoidCMS 2.0.0 Command Injection Exploit
Comentarii:
0
4 489
Nivel de securitate critic
D
Download
C
CVE-2023-38836
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
3 414
Nivel de securitate critic
D
Download
C
CVE-2018-19422
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
Microsoft Outlook Microsoft 365 MSO (Version 2306 Build 16.0.16529.20100) 32-bit RCE Exploit
Comentarii:
0
3 815
Nivel de securitate critic
D
Download
C
CVE-2023-33131
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
nu11secur1ty
Exploit-uri:
215
Nivel de business:
13
Microsoft 365 MSO (Version 2305 Build 16.0.16501.20074) 64-bit Remote Code Execution Vulnerability
Comentarii:
0
3 960
Nivel de securitate critic
D
Download
C
CVE-2023-28285
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
nu11secur1ty
Exploit-uri:
215
Nivel de business:
13
4 465
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Parsa Rezaie Khiabanloo
Exploit-uri:
4
Nivel de business:
1
Microsoft Excel 365 MSO (v 2302 Build 16.0.16130.20186) 64-bit - Remote Code Execution Vulnerability
Comentarii:
0
5 045
Nivel de securitate critic
D
Download
C
CVE-2023-23399
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
nu11secur1ty
Exploit-uri:
215
Nivel de business:
13
4 191
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Parsa Rezaie Khiabanloo
Exploit-uri:
4
Nivel de business:
1
5 423
Nivel de securitate critic
D
Download
C
CVE-2019-7276
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
5 326
Nivel de securitate critic
D
Download
C
CVE-2022-47966
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
5 816
Nivel de securitate critic
D
Download
C
CVE-2022-32429
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Eli Fulkerson
Exploit-uri:
1
Nivel de business:
1
8 616
Nivel de securitate scăzut
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Momen Eldawakhly
Exploit-uri:
18
Nivel de business:
2
8 605
Nivel de securitate critic
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Momen Eldawakhly
Exploit-uri:
18
Nivel de business:
2
Microsoft Office Word MSDTJS Code Execution Exploit
Comentarii:
0
9 742
Nivel de securitate critic
D
Download
C
CVE-2022-30190
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
Franklin Fueling Systems Colibri Controller Module 1.8.19.8580 - Local File Inclusion Vulnerability
Comentarii:
0
10 586
Nivel de securitate mediu
D
Download
C
CVE-2021-46417
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Momen Eldawakhly
Exploit-uri:
18
Nivel de business:
2
Algorithmia MSOL Remote Code Execution Vulnerability
Comentarii:
0
8 015
Nivel de securitate critic
D
Download
C
CVE-2021-42951
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Josh Sheppard
Exploit-uri:
4
Nivel de business:
2
9 287
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
LiquidWorm
Exploit-uri:
731
Nivel de business:
46
GravCMS 1.10.7 Remote Command Execution Exploit
Comentarii:
0
9 079
Nivel de securitate critic
D
Download
C
CVE-2021-21425
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
9 138
Nivel de securitate critic
D
Download
C
CVE-2020-7200
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
[ local exploits ]
Exploit-uri local și vulnerabilități category
A \ 'exploata local (local exploit) \' necesită acces înainte către sistemul vulnerabil, această vulnerabilitate crește privilegiile persoanei care rulează exploit-ul respectiv în sistemul de operare.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
3 574
Nivel de securitate mediu
D
Download
C
CVE-2022-47636
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
shinnai
Exploit-uri:
159
Nivel de business:
17
Microsoft Exchange Active Directory Topology 15.02.1118.007 - Service MSExchangeADTopology Unquoted
Comentarii:
0
4 389
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Milad karimi
Exploit-uri:
28
Nivel de business:
4
6 226
Nivel de securitate scăzut
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Emad Al-Mousa
Exploit-uri:
9
Nivel de business:
1
Ubuntu Server snap-confine must_mkdir_and_open_with_perms() Race Condition Vulnerability
Comentarii:
0
7 109
Nivel de securitate mare
D
Download
C
CVE-2021-44731
CVE-2022-3328
CVE-2022-41973
CVE-2022-41974
CVE-2022-3328
CVE-2022-41973
CVE-2022-41974
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Qualys Security Advisory
Exploit-uri:
8
Nivel de business:
4
Zimbra zmslapd Privilege Escalation Exploit
Comentarii:
0
8 542
Nivel de securitate mare
D
Download
C
CVE-2022-37393
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
Intel(R) Management Engine Components 6.0.0.1189 - (LMS) Unquoted Service Path Vulnerability
Comentarii:
0
8 398
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
SamAlucard
Exploit-uri:
15
Nivel de business:
3
8 581
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Aryan Chehreghani
Exploit-uri:
21
Nivel de business:
3
10 762
Nivel de securitate critic
D
Download
C
CVE-2021-40444
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
8 745
Nivel de securitate mare
D
Download
C
CVE-2021-24085
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Source Incite
Exploit-uri:
1
Nivel de business:
2
8 468
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Kağan Çapar
Exploit-uri:
17
Nivel de business:
4
8 346
Nivel de securitate critic
D
Download
C
CVE-2020-7384
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Justin Steven
Exploit-uri:
1
Nivel de business:
2
Canon Inkjet Extended Survey Program 5.1.0.8 - (IJPLMSVC.EXE) - Unquoted Service Path Vulnerability
Comentarii:
0
8 416
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Carlos Roa
Exploit-uri:
1
Nivel de business:
2
8 389
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
SamAlucard
Exploit-uri:
15
Nivel de business:
3
8 734
Nivel de securitate mediu
D
Download
C
CVE-2019-10679
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Khalil Bijjou
Exploit-uri:
1
Nivel de business:
2
9 588
Nivel de securitate critic
D
Download
C
CVE-2020-12608
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Jens Regel
Exploit-uri:
8
Nivel de business:
6
7 740
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Roberto Piña
Exploit-uri:
6
Nivel de business:
2
7 677
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Roberto Piña
Exploit-uri:
6
Nivel de business:
2
MSI Packages Symbolic Links Processing - Windows 10 Privilege Escalation Vulnerability
Comentarii:
0
11 857
Nivel de securitate mare
D
Download
C
CVE-2020-0683
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
nu11secur1ty
Exploit-uri:
215
Nivel de business:
13
Samsung SEND_FILE_WITH_HEADER Use-After-Free Exploit
Comentarii:
0
22 894
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
7 426
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
ZwX
Exploit-uri:
91
Nivel de business:
9
[ web applications ]
Categoria Webapplication (webapps) exploit-uri și vulnerabilități
În ceastă categorie se găsesc vulnerabilități, care au fost găsite în diferite aplicații web.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
Quick CMS 6.7 Shell Upload Vulnerability
Comentarii:
0
501
Nivel de securitate critic
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Eagle Eye
Exploit-uri:
6
Nivel de business:
2
WBCE CMS v1.6.2 - Remote Code Execution Exploit
Comentarii:
0
651
Nivel de securitate critic
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Ahmet Ümit BAYRAM
Exploit-uri:
75
Nivel de business:
6
600
Nivel de securitate critic
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Ahmet Ümit BAYRAM
Exploit-uri:
75
Nivel de business:
6
Monstra CMS 3.0.4 - Remote Code Execution Exploit
Comentarii:
0
629
Nivel de securitate critic
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Ahmet Ümit BAYRAM
Exploit-uri:
75
Nivel de business:
6
608
Nivel de securitate mediu
D
Download
C
CVE-2022-23409
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
ub3rsick
Exploit-uri:
2
Nivel de business:
0
PopojiCMS 2.0.1 - Remote Command Execution Exploit
Comentarii:
0
1 227
Nivel de securitate critic
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Ahmet Ümit BAYRAM
Exploit-uri:
75
Nivel de business:
6
Backdrop CMS 1.27.1 - Remote Command Execution Exploit
Comentarii:
0
1 247
Nivel de securitate critic
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Ahmet Ümit BAYRAM
Exploit-uri:
75
Nivel de business:
6
1 052
Nivel de securitate mediu
D
Download
C
CVE-2024-34241
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Sergio Medeiros
Exploit-uri:
1
Nivel de business:
0
PyroCMS v3.0.1 - Stored XSS Vulnerability
Comentarii:
0
1 101
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
tmrswrr
Exploit-uri:
53
Nivel de business:
3
835
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Andrey Stoykov
Exploit-uri:
19
Nivel de business:
3
761
Nivel de securitate critic
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
tmrswrr
Exploit-uri:
53
Nivel de business:
3
716
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
nu11secur1ty
Exploit-uri:
215
Nivel de business:
13
Purei CMS 1.0 - SQL Injection Vulnerability
Comentarii:
0
1 330
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Number 7
Exploit-uri:
11
Nivel de business:
7
SPA-CART CMS - Stored XSS Vulnerability
Comentarii:
0
1 474
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Eren Sen
Exploit-uri:
2
Nivel de business:
0
1 084
Nivel de securitate critic
D
Download
C
CVE-2023-41892
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Olivier Lasne
Exploit-uri:
1
Nivel de business:
0
Lektor Static CMS 3.3.10 Arbitrary File Upload / Remote Code Execution Vulnerabilities
Comentarii:
0
3 263
Nivel de securitate critic
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
kai6u
Exploit-uri:
2
Nivel de business:
0
Quick.CMS 6.7 - SQL Injection Login Bypass Vulnerability
Comentarii:
0
2 082
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
H4X.Forensics
Exploit-uri:
1
Nivel de business:
0
Backdrop CMS 1.23.0 - Stored XSS Vulnerability
Comentarii:
0
1 952
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Sinem Şahin
Exploit-uri:
7
Nivel de business:
2
924
Nivel de securitate critic
D
Download
C
CVE-2024-24725
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Ali Maharramli
Exploit-uri:
1
Nivel de business:
0
Winter CMS 1.2.3 - Server-Side Template Injection (SSTI) (Authenticated) Vulnerability
Comentarii:
0
752
Nivel de securitate scăzut
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
tmrswrr
Exploit-uri:
53
Nivel de business:
3
[ dos / poc ]
Categoria exploit-uri DOS și vulnerabilități
PoC DoS (PoC Denial of Service) se exploatează de la distanță pentru a verifica rezistența unui server sau unui software afectat. Scopul acestor atacuri este de a verifica serverul sau software-ul pentru rezistență.
PoC (Dovada unui atac informatic) Un atac împotriva unui computer sau o rețea care se efectuează alaturi de un PoC pentru a demonstra că acesta este adevarat. În general, nu produce nici un rău, dar arată cum un hacker poate profita de o vulnerabilitate în software sau eventual în hardware.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
4 783
Nivel de securitate mediu
D
Download
C
CVE-2023-24709
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Giorgi Dograshvili
Exploit-uri:
1
Nivel de business:
1
9 145
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Yehia Elghaly
Exploit-uri:
25
Nivel de business:
3
SpotMSN 2.4.6 - (Name) Denial of Service Exploit
Comentarii:
0
11 954
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
İsmail Taşdelen
Exploit-uri:
80
Nivel de business:
7
RemShutdown 2.9.0.0 - (Name) Denial of Service Exploit
Comentarii:
0
11 302
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
İsmail Taşdelen
Exploit-uri:
80
Nivel de business:
7
RemShutdown 2.9.0.0 - (Key) Denial of Service Exploit
Comentarii:
0
11 206
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
İsmail Taşdelen
Exploit-uri:
80
Nivel de business:
7
MSN Password Recovery 1.30 - Denial of Service Exploit
Comentarii:
0
11 480
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Gokkulraj
Exploit-uri:
2
Nivel de business:
2
12 167
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Alejandra Sánchez
Exploit-uri:
36
Nivel de business:
5
SpotMSN 2.4.6 - Denial of Service Exploit
Comentarii:
0
11 500
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Victor Mondragón
Exploit-uri:
50
Nivel de business:
5
11 746
Nivel de securitate mediu
D
Download
C
CVE-2019-0768
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
VBScript - MSXML Execution Policy Bypass Exploit
Comentarii:
0
4 316
Nivel de securitate mediu
D
Download
C
CVE-2018-8619
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Microsoft Edge Chakra - OP_Memset Type Confusion Exploit
Comentarii:
0
3 589
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Mumsoft Easy Software 2.0 - Denial of Service Exploit
Comentarii:
0
3 339
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Ihsan Sencan
Exploit-uri:
899
Nivel de business:
49
3 502
Nivel de securitate mediu
D
Download
C
CVE-2018-4367
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
3 157
Nivel de securitate mediu
D
Download
C
CVE-2018-4312
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Microhard Systems 3G/4G Cellular Ethernet and Serial Gateway - Denial of Service Vulnerability
Comentarii:
0
6 165
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
LiquidWorm
Exploit-uri:
731
Nivel de business:
46
Dell Touchpad - ApMsgFwd.exe Denial of Service Exploit
Comentarii:
0
3 464
Nivel de securitate mediu
D
Download
C
CVE-2018-10828
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Souhail Hammou
Exploit-uri:
4
Nivel de business:
3
PMS 0.42 Stack-Based Buffer Overflow Exploit
Comentarii:
0
4 124
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Juan Sacco
Exploit-uri:
46
Nivel de business:
12
4 139
Nivel de securitate mediu
D
Download
C
CVE-2017-13258
CVE-2017-13260
CVE-2017-13261
CVE-2017-13262
CVE-2017-13260
CVE-2017-13261
CVE-2017-13262
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
QuarksLab
Exploit-uri:
3
Nivel de business:
4
14 559
Nivel de securitate mediu
D
Download
C
CVE-2016-1887
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
CTurt
Exploit-uri:
2
Nivel de business:
3
Kentico CMS 11.0 - Buffer Overflow Vulnerability
Comentarii:
0
4 797
Nivel de securitate mediu
D
Download
C
CVE-2018-5282
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
bot
Exploit-uri:
154
Nivel de business:
13
[ shellcode ]
Categoria Shellcode
În securitatea informatică, un shellcode este o mică bucată de cod folosită ca sarcină utilă în exploatarea unei vulnerabilități software. Este numit \ 'shellcode \', deoarece începe de obicei cu o linie de comandă, de la care atacatorul poate controla sistemul afectat, dar orice bucată de cod care îndeplinește o sarcină similară poate fi numită shellcode. Shellcode este de obicei scris într-o mașină virtuală. Clasificare:
Există mai multe metode de a clasifica exploit-urile. Cele mai frecvente exploit-uri sunt cele care au direct contact cu software-ul respectiv. Un local exploit necesită acces întâi la sistemul vulnerabil, de obicei, crește privilegiile persoanei care folosește acest exploit. O altă clasificare este acțiunea împotriva sistemului vulnerabil; acces la date neautorizat, etc. Multe exploit-uri sunt concepute pentru a oferi acces la nivel de superuser la un sistem informatic. Cu toate acestea, este de asemenea posibil să se utilizeze mai multe exploit-uri, în primul rând pentru a avea acces de nivel scăzut, apoi să escaladeze privilegiile în mod repetat, până se ajunge la rădăcină (root). De multe ori, atunci când un exploit este publicat, vulnerabilitatea este fixată de către autorul sistemului afectat, iar acel exploit devine nefolositor.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
Linux/MIPS - N32 MSB Reverse Shell Shellcode
Comentarii:
0
12 625
Nivel de securitate mare
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Marco Ivaldi
Exploit-uri:
66
Nivel de business:
13
Windows/x86 - Stager Generic MSHTA Shellcode (143 bytes)
Comentarii:
0
11 809
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Armando Huesca Prida
Exploit-uri:
3
Nivel de business:
2
10 680
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Siddharth Sharma
Exploit-uri:
1
Nivel de business:
2
Windows/x86 - MSVCRT System + Add RDP Admin + Disable Firewall + Enable RDP Shellcode (644 Bytes)
Comentarii:
0
15 413
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
boku
Exploit-uri:
42
Nivel de business:
4
13 994
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Ray Doyle
Exploit-uri:
4
Nivel de business:
3
11 830
Nivel de securitate mediu
D
Download
-
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Roziul Hasan Khan Shifat
Exploit-uri:
26
Nivel de business:
5
unsorted
12 759
Nivel de securitate critic
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
n/a
Exploit-uri:
233
Nivel de business:
22
win32/Seven Ultimate mspaint.exe ShellCode
Comentarii:
0
13 800
Nivel de securitate nul
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Ayrbyte
Exploit-uri:
20
Nivel de business:
7
win32/xp sp3 MSPaint Shellcode 52 Bytes
Comentarii:
0
7 209
Nivel de securitate nul
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
^Xecuti0N3r
Exploit-uri:
32
Nivel de business:
8
4 649
Nivel de securitate nul
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
darkeagle
Exploit-uri:
16
Nivel de business:
11
MS Windows (DCOM RPC2) Universal Shellcode
Comentarii:
0
5 422
Nivel de securitate nul
D
Download
-
Neverificat
gratis
Poți folosi/citi acest exploit gratis
n/a
Exploit-uri:
233
Nivel de business:
22