0day.today - Ce-a mai mare baze de date de exploit-uri din lume.
![](/img/logo_green.jpg)
Folosim un singur domeniu DOMAIN_LINK
Dacă dorești să cumperi un exploit sau să platești pentru un serviciu, trebuie să cumperi Gold. Nu dormim să folosim site-ul pentru scopuri informatice negative (hacking), prin urmare orice tip de acțiune de hacking care poate afecta ilegal alți utilizatori sau pagini web la care nu ești proprietar va fi pedepsită cu blocarea contului permanentă incluzand distrugerea datelor tale care aparțin de cont.
Administrația acestui website folosește adresele oficiale de contact. Atenție la impostori!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
- Citiți [ acordul ]
- Citiți [ trimite ] reguli
- Vizitați [ Întrebări frecvente. ] pagină
- [ Înregistrare ] profil
- Obține [ GOLD ]
- Dacă dorești să [ vinzi ]
- Dacă dorești să [ cumperi ]
- Dacă ați pierdut [ cont-ul vizitați această pagină. ]
- Orice întrebări [ [email protected] ]
- Pagină de autorizare
- Pagină de Înregistrare
- Pagină de restaurare a unui cont
- Pagina FAQ
- Pagina de contact
- Regulamentul pentru post-uri
- Pagina de acorduri
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Ne puteți contacta prin:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
[ local exploits ]
Exploit-uri local și vulnerabilități category
A \ 'exploata local (local exploit) \' necesită acces înainte către sistemul vulnerabil, această vulnerabilitate crește privilegiile persoanei care rulează exploit-ul respectiv în sistemul de operare.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
Microsoft Windows Defender / Trojan.Win32/Powessere.G - Detection Mitigation Bypass Vulnerability
Comentarii:
0
5 593
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
hyp3rlinx
Exploit-uri:
253
Nivel de business:
17
[ web applications ]
Categoria Webapplication (webapps) exploit-uri și vulnerabilități
În ceastă categorie se găsesc vulnerabilități, care au fost găsite în diferite aplicații web.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
WordPress Duplicator Plugin < 1.5.7.1 - Unauthenticated Sensitive Data Exposure Account Takeover
Comentarii:
0
2 535
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2023-6114
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Dmitrii Ignatyev
Exploit-uri:
1
Nivel de business:
0
Hitachi NAS (HNAS) System Management Unit (SMU) Backup & Restore < 14.8.7825.01 IDOR Exploit
Comentarii:
0
3 216
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
C
CVE-2023-5808
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Arslan Masood
Exploit-uri:
2
Nivel de business:
0
2 226
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2024-25832
CVE-2024-25830
CVE-2024-25830
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Samy Younsi
Exploit-uri:
4
Nivel de business:
1
Sitecore - Remote Code Execution v8.2 Exploit
Comentarii:
0
1 231
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2023-35813
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
abhishek morla
Exploit-uri:
2
Nivel de business:
1
Adobe ColdFusion v 2018,15 (and earlier) and 2021,5 and earlier - Arbitrary File Read Exploit
Comentarii:
0
2 122
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
D
Download
C
CVE-2023-26360
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Youssef Muhammad
Exploit-uri:
3
Nivel de business:
1
Akaunting < 3.1.3 - Remote Code Execution Exploit
Comentarii:
0
1 152
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2024-22836
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
u32i
Exploit-uri:
1
Nivel de business:
0
1 166
![](/img/risk/critlow_1.gif)
Nivel de securitate scăzut
D
Download
C
CVE-2024-27620
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
@_chebuya
Exploit-uri:
2
Nivel de business:
0
Numbas < v7.3 - Remote Code Execution Exploit
Comentarii:
0
2 047
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2024-27612
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Matheus Alexandre
Exploit-uri:
2
Nivel de business:
2
1 363
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
D
Download
C
CVE-2022-4681
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Xenofon Vassilakopoulos
Exploit-uri:
14
Nivel de business:
3
[ dos / poc ]
Categoria exploit-uri DOS și vulnerabilități
PoC DoS (PoC Denial of Service) se exploatează de la distanță pentru a verifica rezistența unui server sau unui software afectat. Scopul acestor atacuri este de a verifica serverul sau software-ul pentru rezistență.
PoC (Dovada unui atac informatic) Un atac împotriva unui computer sau o rețea care se efectuează alaturi de un PoC pentru a demonstra că acesta este adevarat. În general, nu produce nici un rău, dar arată cum un hacker poate profita de o vulnerabilitate în software sau eventual în hardware.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
TP-Link TL-WR740N - Buffer Overflow DOS Exploit
Comentarii:
0
6 891
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Anish Feroz
Exploit-uri:
3
Nivel de business:
1