Архів для категорії 'Експлоіти'
17:21 26.03.2021
В даній добірці експлоіти в веб додатках:
- Genexis Platinum 4410 Router 2.1 - UPnP Credential Exposure (деталі)
- Razer Chroma SDK Server 3.16.02 - Race Condition Remote File Execution (деталі)
- YATinyWinFTP - Denial of Service (PoC) (деталі)
- Ksix Zigbee Devices - Playback Protection Bypass (PoC) (деталі)
- Mitel mitel-cs018 - Call Data Information Disclosure (деталі)
Опубліковано в Експлоіти | Без Коментарів »
16:27 24.03.2021
В даній добірці експлоіти в веб додатках:
- TP-Link WDR4300 - Remote Code Execution (Authenticated) (деталі)
- Cisco 7937G - DoS/Privilege Escalation (деталі)
- Aerospike Database 5.1.0.3 - OS Command Execution (деталі)
- Apache Struts 2.5.20 - Double OGNL evaluation (деталі)
- ZeroLogon - Netlogon Elevation of Privilege (деталі)
Опубліковано в Експлоіти | Без Коментарів »
16:27 31.12.2020
В даній добірці експлоіти в веб додатках:
- Aruba ClearPass Policy Manager 6.7.0 - Unauthenticated Remote Command Execution (деталі)
- Microsoft SQL Server Reporting Services 2016 - Remote Code Execution (деталі)
- Sony IPELA Network Camera 1.82.01 - ‘ftpclient.cgi’ Remote Stack Buffer Overflow (деталі)
- Adtec Digital Multiple Products - Default Hardcoded Credentials Remote Root (деталі)
- GoAhead Web Server 5.1.1 - Digest Authentication Capture Replay Nonce Reuse (деталі)
Опубліковано в Експлоіти | Без Коментарів »
16:31 29.12.2020
В даній добірці експлоіти в веб додатках:
- SOS JobScheduler 1.13.3 - Stored Password Decryption (деталі)
- mySCADA myPRO 7 - Hardcoded Credentials (деталі)
- Microsoft Windows mshta.exe 2019 - XML External Entity Injection (деталі)
- Qmail SMTP 1.03 - Bash Environment Variable Injection (деталі)
- CompleteFTP Professional 12.1.3 - Remote Code Execution (деталі)
Опубліковано в Експлоіти | Без Коментарів »
19:08 25.12.2020
В даній добірці експлоіти в веб додатках:
- Plesk/myLittleAdmin - ViewState .NET Deserialization (Metasploit) (деталі)
- Synology DiskStation Manager - smart.cgi Remote Command Execution (Metasploit) (деталі)
- Microsoft Windows - ‘SMBGhost’ Remote Code Execution (деталі)
- vCloud Director 9.7.0.15498291 - Remote Code Execution (деталі)
- HFS Http File Server 2.3m Build 300 - Buffer Overflow (PoC) (деталі)
Опубліковано в Експлоіти | Без Коментарів »
16:21 23.12.2020
В даній добірці експлоіти в веб додатках:
- Apache Shiro 1.2.4 - Cookie RememberME Deserial RCE (Metasploit) (деталі)
- Saltstack 3000.1 - Remote Code Execution (деталі)
- HP LinuxKI 6.01 - Remote Command Injection (деталі)
- Pi-Hole - heisenbergCompensator Blocklist OS Command Execution (Metasploit) (деталі)
- WebLogic Server - Deserialization RCE - BadAttributeValueExpException (Metasploit) (деталі)
Опубліковано в Експлоіти | Без Коментарів »
16:25 31.10.2020
В даній добірці експлоіти в веб додатках:
- Apache Solr - Remote Code Execution via Velocity Template (Metasploit) (деталі)
- Nexus Repository Manager - Java EL Injection RCE (Metasploit) (деталі)
- Unraid 6.8.0 - Auth Bypass PHP Code Execution (Metasploit) (деталі)
- Neowise CarbonFTP 1.4 - Insecure Proprietary Password Encryption (деталі)
- CloudMe 1.11.2 - Buffer Overflow (PoC) (деталі)
Опубліковано в Експлоіти | Без Коментарів »
16:24 29.10.2020
В даній добірці експлоіти в веб додатках:
- BearFTP 0.1.0 - ‘PASV’ Denial of Service (деталі)
- TP-Link Archer A7/C7 - Unauthenticated LAN Remote Code Execution (Metasploit) (деталі)
- Liferay Portal - Java Unmarshalling via JSONWS RCE (Metasploit) (деталі)
- Pandora FMS - Ping Authenticated Remote Code Execution (Metasploit) (деталі)
- PlaySMS - index.php Unauthenticated Template Injection Code Execution (деталі)
Опубліковано в Експлоіти | Без Коментарів »
16:22 27.10.2020
В даній добірці експлоіти в веб додатках:
- Multiple DrayTek Products - Pre-authentication Remote Root Code Execution (деталі)
- Redis - Replication Code Execution (Metasploit) (деталі)
- IBM TM1 / Planning Analytics - Unauthenticated Remote Code Execution (деталі)
- DLINK DWL-2600 - Authenticated Remote Command Injection (Metasploit) (деталі)
- SharePoint Workflows - XOML Injection (Metasploit) (деталі)
Опубліковано в Експлоіти | Без Коментарів »
16:07 29.09.2020
В даній добірці експлоіти в веб додатках:
- CTROMS Terminal OS Port Portal - ‘Password Reset’ Authentication Bypass (Metasploit) (деталі)
- Rconfig 3.x - Chained Remote Code Execution (Metasploit) (деталі)
- ManageEngine Desktop Central - Java Deserialization (Metasploit) (деталі)
- Broadcom Wi-Fi Devices - ‘KR00K Information Disclosure (деталі)
- CyberArk PSMP 10.9.1 - Policy Restriction Bypass (деталі)
Опубліковано в Експлоіти | Без Коментарів »