0day.today - Ce-a mai mare baze de date de exploit-uri din lume.
![](/img/logo_green.jpg)
Folosim un singur domeniu DOMAIN_LINK
Dacă dorești să cumperi un exploit sau să platești pentru un serviciu, trebuie să cumperi Gold. Nu dormim să folosim site-ul pentru scopuri informatice negative (hacking), prin urmare orice tip de acțiune de hacking care poate afecta ilegal alți utilizatori sau pagini web la care nu ești proprietar va fi pedepsită cu blocarea contului permanentă incluzand distrugerea datelor tale care aparțin de cont.
Administrația acestui website folosește adresele oficiale de contact. Atenție la impostori!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
- Citiți [ acordul ]
- Citiți [ trimite ] reguli
- Vizitați [ Întrebări frecvente. ] pagină
- [ Înregistrare ] profil
- Obține [ GOLD ]
- Dacă dorești să [ vinzi ]
- Dacă dorești să [ cumperi ]
- Dacă ați pierdut [ cont-ul vizitați această pagină. ]
- Orice întrebări [ [email protected] ]
- Pagină de autorizare
- Pagină de Înregistrare
- Pagină de restaurare a unui cont
- Pagina FAQ
- Pagina de contact
- Regulamentul pentru post-uri
- Pagina de acorduri
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Ne puteți contacta prin:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Rezultatele căutării pentru exploit-uri la cerere: CMS
[ remote exploits ]
Categoria de exploit-uri remote și vulnerabilități
A \ 'exploata la distanță (remote exploit)\' functioneaza pe o rețea ȘI exploata-uri vulnerabilitatea de securitate fără orice acces prealabil la sistemul vulnerabil.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
BoidCMS 2.0.0 Command Injection Exploit
Comentarii:
0
4 489
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2023-38836
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
3 414
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2018-19422
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
GravCMS 1.10.7 Remote Command Execution Exploit
Comentarii:
0
9 079
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2021-21425
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
HorizontCMS 1.0.0-beta Shell Upload Exploit
Comentarii:
0
9 165
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
10 433
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
Cayin CMS NTP Server 11.0 Remote Code Execution Exploit
Comentarii:
0
11 565
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2020-7357
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
Gila CMS 1.1.18.1 SQL Injection / Shell Upload Exploit
Comentarii:
0
10 910
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2020-5515
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
Kentico CMS 12.0.14 Remote Command Execution Exploit
Comentarii:
0
10 999
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2019-10068
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
12 533
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
D
Download
C
CVE-2019-15954
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
12 536
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2017-10001
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
8 424
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2019-11231
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
LG Supersign EZ CMS - Remote Code Execution Exploit
Comentarii:
0
7 814
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2018-17173
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Alejandro Fanjul
Exploit-uri:
3
Nivel de business:
3
7 563
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2019-9692
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
5 702
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2018-17552
CVE-2018-17553
CVE-2018-17553
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
5 055
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2018-10000
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
Monstra CMS Authenticated Arbitrary File Upload Exploit
Comentarii:
0
4 681
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2017-18048
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
Wolf CMS 0.8.2 - Arbitrary File Upload (Metasploit)
Comentarii:
0
4 197
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2015-6567
CVE-2015-6568
CVE-2015-6568
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
s0nk3y
Exploit-uri:
8
Nivel de business:
4
Bolt CMS File Upload Vulnerability
Comentarii:
0
5 165
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
SkyBlueCanvas CMS Remote Code Execution Exploit
Comentarii:
0
4 652
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2014-1683
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
6 928
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
-
![](/img/warning.png)
Neverificat
gratis
Poți folosi/citi acest exploit gratis
LiquidWorm
Exploit-uri:
731
Nivel de business:
46
[ web applications ]
Categoria Webapplication (webapps) exploit-uri și vulnerabilități
În ceastă categorie se găsesc vulnerabilități, care au fost găsite în diferite aplicații web.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
Quick CMS 6.7 Shell Upload Vulnerability
Comentarii:
0
500
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Eagle Eye
Exploit-uri:
6
Nivel de business:
2
WBCE CMS v1.6.2 - Remote Code Execution Exploit
Comentarii:
0
650
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Ahmet Ümit BAYRAM
Exploit-uri:
75
Nivel de business:
6
599
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Ahmet Ümit BAYRAM
Exploit-uri:
75
Nivel de business:
6
Monstra CMS 3.0.4 - Remote Code Execution Exploit
Comentarii:
0
628
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Ahmet Ümit BAYRAM
Exploit-uri:
75
Nivel de business:
6
607
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
C
CVE-2022-23409
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
ub3rsick
Exploit-uri:
2
Nivel de business:
0
PopojiCMS 2.0.1 - Remote Command Execution Exploit
Comentarii:
0
1 227
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Ahmet Ümit BAYRAM
Exploit-uri:
75
Nivel de business:
6
Backdrop CMS 1.27.1 - Remote Command Execution Exploit
Comentarii:
0
1 247
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Ahmet Ümit BAYRAM
Exploit-uri:
75
Nivel de business:
6
PyroCMS v3.0.1 - Stored XSS Vulnerability
Comentarii:
0
1 101
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
tmrswrr
Exploit-uri:
53
Nivel de business:
3
835
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Andrey Stoykov
Exploit-uri:
19
Nivel de business:
3
761
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
tmrswrr
Exploit-uri:
53
Nivel de business:
3
716
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
nu11secur1ty
Exploit-uri:
215
Nivel de business:
13
Purei CMS 1.0 - SQL Injection Vulnerability
Comentarii:
0
1 330
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Number 7
Exploit-uri:
11
Nivel de business:
7
SPA-CART CMS - Stored XSS Vulnerability
Comentarii:
0
1 474
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Eren Sen
Exploit-uri:
2
Nivel de business:
0
1 084
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2023-41892
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Olivier Lasne
Exploit-uri:
1
Nivel de business:
0
Lektor Static CMS 3.3.10 Arbitrary File Upload / Remote Code Execution Vulnerabilities
Comentarii:
0
3 263
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
kai6u
Exploit-uri:
2
Nivel de business:
0
Quick.CMS 6.7 - SQL Injection Login Bypass Vulnerability
Comentarii:
0
2 082
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
H4X.Forensics
Exploit-uri:
1
Nivel de business:
0
Backdrop CMS 1.23.0 - Stored XSS Vulnerability
Comentarii:
0
1 952
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Sinem Şahin
Exploit-uri:
7
Nivel de business:
2
Winter CMS 1.2.3 - Server-Side Template Injection (SSTI) (Authenticated) Vulnerability
Comentarii:
0
752
![](/img/risk/critlow_1.gif)
Nivel de securitate scăzut
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
tmrswrr
Exploit-uri:
53
Nivel de business:
3
2 109
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
tmrswrr
Exploit-uri:
53
Nivel de business:
3
1 306
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
tmrswrr
Exploit-uri:
53
Nivel de business:
3
[ dos / poc ]
Categoria exploit-uri DOS și vulnerabilități
PoC DoS (PoC Denial of Service) se exploatează de la distanță pentru a verifica rezistența unui server sau unui software afectat. Scopul acestor atacuri este de a verifica serverul sau software-ul pentru rezistență.
PoC (Dovada unui atac informatic) Un atac împotriva unui computer sau o rețea care se efectuează alaturi de un PoC pentru a demonstra că acesta este adevarat. În general, nu produce nici un rău, dar arată cum un hacker poate profita de o vulnerabilitate în software sau eventual în hardware.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
Kentico CMS 11.0 - Buffer Overflow Vulnerability
Comentarii:
0
4 797
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
C
CVE-2018-5282
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
bot
Exploit-uri:
154
Nivel de business:
13
Moxa SoftCMS 1.5 - Denial of Service (PoC) Exploit
Comentarii:
0
4 605
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
C
CVE-2016-9332
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Zhou Yu
Exploit-uri:
4
Nivel de business:
4
Pargoon CMS all version DoS Vulnerability
Comentarii:
0
4 437
![](/img/risk/critlow_0.gif)
Nivel de securitate nul
D
Download
-
![](/img/warning.png)
Neverificat
gratis
Poți folosi/citi acest exploit gratis
Pouya Daneshmand
Exploit-uri:
20
Nivel de business:
8
[ shellcode ]
Categoria Shellcode
În securitatea informatică, un shellcode este o mică bucată de cod folosită ca sarcină utilă în exploatarea unei vulnerabilități software. Este numit \ 'shellcode \', deoarece începe de obicei cu o linie de comandă, de la care atacatorul poate controla sistemul afectat, dar orice bucată de cod care îndeplinește o sarcină similară poate fi numită shellcode. Shellcode este de obicei scris într-o mașină virtuală. Clasificare:
Există mai multe metode de a clasifica exploit-urile. Cele mai frecvente exploit-uri sunt cele care au direct contact cu software-ul respectiv. Un local exploit necesită acces întâi la sistemul vulnerabil, de obicei, crește privilegiile persoanei care folosește acest exploit. O altă clasificare este acțiunea împotriva sistemului vulnerabil; acces la date neautorizat, etc. Multe exploit-uri sunt concepute pentru a oferi acces la nivel de superuser la un sistem informatic. Cu toate acestea, este de asemenea posibil să se utilizeze mai multe exploit-uri, în primul rând pentru a avea acces de nivel scăzut, apoi să escaladeze privilegiile în mod repetat, până se ajunge la rădăcină (root). De multe ori, atunci când un exploit este publicat, vulnerabilitatea este fixată de către autorul sistemului afectat, iar acel exploit devine nefolositor.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR