Архів для категорії 'Експлоіти'

Добірка експлоітів

16:25 31.10.2020

В даній добірці експлоіти в веб додатках:

  • Apache Solr - Remote Code Execution via Velocity Template (Metasploit) (деталі)
  • Nexus Repository Manager - Java EL Injection RCE (Metasploit) (деталі)
  • Unraid 6.8.0 - Auth Bypass PHP Code Execution (Metasploit) (деталі)
  • Neowise CarbonFTP 1.4 - Insecure Proprietary Password Encryption (деталі)
  • CloudMe 1.11.2 - Buffer Overflow (PoC) (деталі)

Добірка експлоітів

16:24 29.10.2020

В даній добірці експлоіти в веб додатках:

  • BearFTP 0.1.0 - ‘PASV’ Denial of Service (деталі)
  • TP-Link Archer A7/C7 - Unauthenticated LAN Remote Code Execution (Metasploit) (деталі)
  • Liferay Portal - Java Unmarshalling via JSONWS RCE (Metasploit) (деталі)
  • Pandora FMS - Ping Authenticated Remote Code Execution (Metasploit) (деталі)
  • PlaySMS - index.php Unauthenticated Template Injection Code Execution (деталі)

Добірка експлоітів

16:22 27.10.2020

В даній добірці експлоіти в веб додатках:

  • Multiple DrayTek Products - Pre-authentication Remote Root Code Execution (деталі)
  • Redis - Replication Code Execution (Metasploit) (деталі)
  • IBM TM1 / Planning Analytics - Unauthenticated Remote Code Execution (деталі)
  • DLINK DWL-2600 - Authenticated Remote Command Injection (Metasploit) (деталі)
  • SharePoint Workflows - XOML Injection (Metasploit) (деталі)

Добірка експлоітів

16:07 29.09.2020

В даній добірці експлоіти в веб додатках:

  • CTROMS Terminal OS Port Portal - ‘Password Reset’ Authentication Bypass (Metasploit) (деталі)
  • Rconfig 3.x - Chained Remote Code Execution (Metasploit) (деталі)
  • ManageEngine Desktop Central - Java Deserialization (Metasploit) (деталі)
  • Broadcom Wi-Fi Devices - ‘KR00K Information Disclosure (деталі)
  • CyberArk PSMP 10.9.1 - Policy Restriction Bypass (деталі)

Добірка експлоітів

16:14 27.09.2020

В даній добірці експлоіти в веб додатках:

  • PHP-FPM - Underflow Remote Code Execution (Metasploit) (деталі)
  • Google Chrome 67, 68 and 69 - Object.create Type Confusion (деталі)
  • Google Chrome 80 - JSCreate Side-effect Type Confusion (Metasploit) (деталі)
  • Nagios XI - Authenticated Remote Command Execution (Metasploit) (деталі)
  • Drobo 5N2 4.1.1 - Remote Command Injection (деталі)

Добірка експлоітів

20:17 29.08.2020

В даній добірці експлоіти в веб додатках:

  • OpenSMTPD < 6.6.3p1 - Local Privilege Escalation + Remote Code Execution (деталі)
  • Exchange Control Panel - Viewstate Deserialization (Metasploit) (деталі)
  • EyesOfNetwork - AutoDiscovery Target Command Execution (Metasploit) (деталі)
  • Apache ActiveMQ 5.x-5.11.1 - Directory Traversal Shell Upload (деталі)
  • Google Chrome 72 and 73 - Array.map Out-of-Bounds Write (Metasploit) (деталі)

Добірка експлоітів

16:21 27.08.2020

В даній добірці експлоіти в веб додатках:

  • OpenSMTPD - MAIL FROM Remote Code Execution (Metasploit) (деталі)
  • Apache James Server 2.3.2 - Insecure User Creation Arbitrary File Write (Metasploit) (деталі)
  • OpenSMTPD 6.6.3 - Arbitrary File Read (деталі)
  • CA Unified Infrastructure Management Nimsoft 7.80 - Remote Buffer Overflow (деталі)
  • Microsoft Exchange 2019 15.2.221.12 - Authenticated Remote Code Execution (деталі)

Добірка експлоітів

16:01 25.08.2020

В даній добірці експлоіти в веб додатках:

  • OpenSMTPD 6.6.2 - Remote Code Execution (деталі)
  • HiSilicon DVR/NVR hi3520d firmware - Remote Backdoor Account (деталі)
  • D-Link Devices - Unauthenticated Remote Command Execution in ssdpcgi (Metasploit) (деталі)
  • OpenSMTPD 6.4.0 < 6.6.1 - Local Privilege Escalation + Remote Code Execution (деталі)
  • Anviz CrossChex - Buffer Overflow (Metasploit) (деталі)

Добірка експлоітів

16:30 27.06.2020

В даній добірці експлоіти в веб додатках:

  • JetBrains TeamCity 2018.2.4 - Remote Code Execution (деталі)
  • Barco WePresent - file_transfer.cgi Command Injection (Metasploit) (деталі)
  • Sagemcom F@ST 3890 (50_10_19-T1) Cable Modem - ‘Cable Haunt’ Remote Code Execution (деталі)
  • Pachev FTP Server 1.0 - Path Traversal (деталі)
  • Microsoft SharePoint - Deserialization Remote Code Execution (деталі)

Добірка експлоітів

16:04 25.06.2020

В даній добірці експлоіти в веб додатках: