0day.today - Ce-a mai mare baze de date de exploit-uri din lume.
![](/img/logo_green.jpg)
Folosim un singur domeniu DOMAIN_LINK
Dacă dorești să cumperi un exploit sau să platești pentru un serviciu, trebuie să cumperi Gold. Nu dormim să folosim site-ul pentru scopuri informatice negative (hacking), prin urmare orice tip de acțiune de hacking care poate afecta ilegal alți utilizatori sau pagini web la care nu ești proprietar va fi pedepsită cu blocarea contului permanentă incluzand distrugerea datelor tale care aparțin de cont.
Administrația acestui website folosește adresele oficiale de contact. Atenție la impostori!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
- Citiți [ acordul ]
- Citiți [ trimite ] reguli
- Vizitați [ Întrebări frecvente. ] pagină
- [ Înregistrare ] profil
- Obține [ GOLD ]
- Dacă dorești să [ vinzi ]
- Dacă dorești să [ cumperi ]
- Dacă ați pierdut [ cont-ul vizitați această pagină. ]
- Orice întrebări [ [email protected] ]
- Pagină de autorizare
- Pagină de Înregistrare
- Pagină de restaurare a unui cont
- Pagina FAQ
- Pagina de contact
- Regulamentul pentru post-uri
- Pagina de acorduri
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Ne puteți contacta prin:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Categoria de exploit-uri remote și vulnerabilități
A \ 'exploata la distanță (remote exploit)\' functioneaza pe o rețea ȘI exploata-uri vulnerabilitatea de securitate fără orice acces prealabil la sistemul vulnerabil.
[ remote exploits ]
Categoria de exploit-uri remote și vulnerabilități
A \ 'exploata la distanță (remote exploit)\' functioneaza pe o rețea ȘI exploata-uri vulnerabilitatea de securitate fără orice acces prealabil la sistemul vulnerabil.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
Netis MW5360 Remote Command Execution Exploit
Comentarii:
0
609
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2024-22729
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
784
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2024-1800
CVE-2024-4358
CVE-2024-4358
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Soroush Dalili
Exploit-uri:
15
Nivel de business:
10
673
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
Cacti Import Packages Remote Code Execution Exploit
Comentarii:
0
625
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2024-25641
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
VSCode ipynb Remote Code Execution Exploit
Comentarii:
0
693
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2022-41034
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Zemnmez
Exploit-uri:
1
Nivel de business:
0
903
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
C
CVE-2021-38283
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
ub3rsick
Exploit-uri:
2
Nivel de business:
0
Flowmon Unauthenticated Command Injection Exploit
Comentarii:
0
873
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2024-2389
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
changedetection 0.45.20 Remote Code Execution Exploit
Comentarii:
0
725
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2024-32651
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Zach Crosman
Exploit-uri:
1
Nivel de business:
0
ElkArte Forum 1.1.9 Remote Code Execution Vulnerability
Comentarii:
0
1 489
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
tmrswrr
Exploit-uri:
53
Nivel de business:
3
1 822
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2024-30850
CVE-2024-31839
CVE-2024-31839
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
Zope 5.9 Command Injection Vulnerability
Comentarii:
0
1 926
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
D
Download
C
CVE-2024-33828
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Ilyase Dehy
Exploit-uri:
1
Nivel de business:
0
CrushFTP < 11.1.0 - Directory Traversal Exploit
Comentarii:
0
1 951
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Abdualhadi khalifa
Exploit-uri:
5
Nivel de business:
0
2 629
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2024-1212
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
2 944
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2023-50386
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
2 413
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
kai6u
Exploit-uri:
2
Nivel de business:
0
2 965
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2023-48788
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
Visual Studio Code Execution Exploit
Comentarii:
0
3 141
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
2 035
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2024-23759
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
2 204
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2024-3400
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
2 302
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
D
Download
C
CVE-2024-3400
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Kr0ff
Exploit-uri:
4
Nivel de business:
2
pgAdmin 8.3 Remote Code Execution Exploit
Comentarii:
0
2 647
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2024-2044
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
CrushFTP Remote Code Execution Exploit
Comentarii:
0
2 752
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2023-43177
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Ryan Emmons
Exploit-uri:
1
Nivel de business:
0
2 221
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
D
Download
C
CVE-2024-24747
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Jenson Zhao
Exploit-uri:
3
Nivel de business:
1
CHAOS RAT 5.0.1 Remote Command Execution Exploit
Comentarii:
0
2 524
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2024-30850
CVE-2024-31839
CVE-2024-31839
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
chebuya
Exploit-uri:
1
Nivel de business:
0
2 543
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
LiquidWorm
Exploit-uri:
731
Nivel de business:
46
GL.iNet MT6000 4.5.5 - Arbitrary File Download Exploit
Comentarii:
0
2 584
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
D
Download
C
CVE-2024-27356
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Bandar Alharbi
Exploit-uri:
1
Nivel de business:
0
TeamCity Agent XML-RPC Command Execution Exploit
Comentarii:
0
2 536
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Dylan Pindur
Exploit-uri:
3
Nivel de business:
3
2 595
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2022-26318
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Dylan Pindur
Exploit-uri:
3
Nivel de business:
3
4 136
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
E1 Coders
Exploit-uri:
2
Nivel de business:
0