0day.today - 世界最大的漏洞利用数据库。
0day.today 用户须知:
本站管理员使用官方账号。请谨防诈骗!
- 我们唯一的域名:http://0day.today
- 我们大多数的材料都完全免费
- 如果你想购买漏洞利用 / 获取V.I.P.权限 或者使用其他付费服务,
你需要购买或者赢取金币 金币
本站管理员使用官方账号。请谨防诈骗!
We DO NOT use Telegram or any messengers / social networks!
Please, beware of scammers!
Please, beware of scammers!
你可以由此方式联系我们:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
常见问题 - 关于0day.today 团队的常见问题 - 规模最大的漏洞利用数据库
关于0day.today
1) 0day.today 是什么?
0day.today - 规模最大的漏洞利用数据库和零日漏洞市场 - 世界上最流行最全面的计算机安全网站之一。
我们的数据库每天都被家庭用户,企业用户,学校用户,政府用户和军方用户等访问。
我们是一群致力于软件安全的信息安全专业人士。
为达到我们的目标我们在互联网上发布最新的安全建议。
0day.today 工作人员是都是安全领域的专业人士。
给用户提供了有关渗透测试,IDS特征库开发,漏洞利用研究方面的有价值信息
本项目也给漏洞利用开发者和安全专家提供了有关漏洞利用技术方面的资源
本站所提供的信息和工具仅可用于安全研究和测试目的
创建0day.today 项目的最初想法始于2008年5月13日
本项目致力于信息安全领域,涵盖了网络,软件和信息方面的攻击和防护技术。
0day.today 网站包含一个各种软件产品漏洞和漏洞利用信息的,经常更新的数据库。 漏洞利用数据按照性质分类比如:本地,远程,拒绝服务攻击等等。
同时提供按照平台的分类比如:BSD,Linux,QNX,OSX,Solaris,Unix,Windows等等。
最新的漏洞利用通常包含了如何使用最新发现的漏洞。
本项目意在方便各方及时接收,储存和交换安全信息。
本站的首要目标之一就是为安全爱好者提供一个统一的知识库,无论是编程语言,网络协议,或者网络安全资源,甚至硬件相关-都能在这里找到解答
2) 为什么你应当考虑在0day.today 发布你的漏洞/漏洞利用信息?
1) 你可以通过我们建立起可信的个人档案。
2) 我们的团队可以协助你确认漏洞,提供咨询,帮助演示,或者进行安全测试。
3) 我们可以请求CVE/CWE-ID并以加密信道告知厂商。
4) 曾经发布过内容的会员(研究者/分析师)可以获得免费访问零日漏洞私有版面的权限。
5) 24x7 用户支持 (可通过:E-mail, Jabber, Facebook, Twitter 或Skype)
6) 0day.today 的用户角色系统使得高级研究人员有更高权限,从而可以访问漏洞细则和实验环境。
7) 活跃的研究者,可以有机会参加厂商活动或者私密安全集会。
8) 漏洞的发现者可以参与和厂商的洽谈。告知厂商,联系付款等流程,漏洞的发现者都可以参与。
9) 付款方式可靠,对售出的商业漏洞有奖励。
3) 我如何联系0day.today 的支持团队?
前往联系方式页面查找管理员邮件地址。
4) 我有一些好的想法想与0day.today 分享。我应该发信至哪里?
5) 你发现了0day.today 站上的漏洞或者错误,应如何处置?
如果你发现了错误,请通知管理员。我们会尽快修复问题。
你也许可以借此加入我们的团队。
我们愿意为你所发现的漏洞付款。
账户
6) 为什么要注册?
0day.today 的服务主要面向对希望获得信息安全知识的IT专业人士,比如网站管理者,系统管理员等。
每当新的安全威胁出现时,0day.today 会及时通知你。
我们的服务是完全免费注册而且方便使用的。
如果你在本项目注册,你有机会获得所有功能甚至秘密区域的访问权限
0day.today 将成为你在安全领域的好朋友和好帮手。
请牢记,本站发布的漏洞仅可以用于合法用途,比如培训或测试。0day.today 对其发布的信息不提供质量保证。
7) 如何成为0day.today 会员?
你需要点击这里注册成为会员。
8) 如果作者已经存在,如何激活作者账号
如果你在列表里看到了你的漏洞利用或者你的昵称,你可以通过确认邮件激活你的账号。
如果你的邮件不在列表上,你需要先联系管理员。我们会给你提供密码。
发布漏洞利用 \ 漏洞分析 \ 零日漏洞
9) 0day.today 收录什么样的漏洞?
跨站脚本(持久化)漏洞
跨站请求伪造
点击劫持和摄像头劫持
无限制或未授权的本地/远程文件包含
目录遍历攻击
认证绕过,过滤器绕过,错误管理绕过
SQL注入和盲注
输入校验漏洞(持久化/非持久化)
栈溢出/缓冲区溢出/堆溢出/整数溢出/Unicode溢出
本地/远程提权
格式化字符串攻击
内存错误
除零错误
指针漏洞(比如空指针,访问错误,读写错误)
本地/远程命令执行
本地/远程代码执行
拒绝服务攻击,导致服务或硬件不响应的漏洞
信息泄漏
加密算法或实现不够强壮
操作系统,或程序上错误的设置
程序结构上的错误和漏洞
内核错误
程序崩溃
如果发现了任何不属于以上分类的漏洞,或者如果你不确定漏洞的分类,你也可以提交漏洞。我们的团队会为你审核。
10) 我如何发布漏洞利用?
如果你已是注册用户
请登录或者注册。
登录后请点击位于页面上方的[ 添加漏洞利用 ]。
填写好表格后点击提交。
当本站管理员查验你的材料后就会发布此漏洞利用。如有问题我们会联系你。
如果你还没有注册:请阅读我们的规则,并发送你发现的漏洞利用至[email protected]。如果你不同意遵守我们的规则,我们则不会发布你的材料!
如果漏洞的描述清晰,所有提交条件都满足,我们就会开始审核漏洞。 一旦漏洞的状态被改为"已确认",它会被指定一个ID,并和它的参考材料链接一起被发布到合适的分类版面中。
如果你还没有注册:请阅读我们的规则,并发送你发现的漏洞利用至[email protected]。如果你不同意遵守我们的规则,我们则不会发布你的材料!
我们将不会接受,处理,或发布任何针对活跃网站的漏洞/漏洞利用。
为了能更快提交信息,请遵守如下守则:
1) 每封邮件只发送单一漏洞信息,请把漏洞利用的概要作为邮件的标题。 2) 请把你想提交的漏洞利用打包作为邮件附件发送,支持的文件格式有(.zip, .tgz, .gz, .rar, .c, .py, .txt, .pl, .html, 等)。 3) 请包含漏洞目标软件的链接。请阅读如下有关提交漏洞的细则:
1) 我们不接受非持久化的跨站脚本漏洞。 2) 我们不接受不常用软件上的跨站脚本漏洞。 3) 我们不接受不包含数据和细节的漏洞。 4) 我们不接受不常用软件上的漏洞利用。 5) 我们不接受同一个漏洞利用以不同程序语言的实现请输入尽可能多的漏洞信息,这样可以更快通过审核。 当你提交漏洞利用的时候,请包含如下主要信息:
# 漏洞利用标题:[标题] # 日期:[发现的日期] # 作者:[作者] # 厂商链接或者软件链接:[目标软件的下载链接] # 版本:[版本号] # 类别:[远程,本地,Web程序,拒绝服务,等等] # Google dork:[inurl: 和 intext: 等] # 测试平台:[操作系统平台] # 受影响的网站:[最少提供3个站点,越多越好,从而缩短审核过程] 发布成功的漏洞利用/漏洞信息,如这里所示:(15057).在0day.today 发布漏洞信息有什么好处?
0day.today 给意图在Inj3t0r发布漏洞信息的用户提供了很多好处。 在Inj3ct0r,你可以免费发布你的漏洞材料,不需任何金币。 但是,读取隐藏材料需要使用金币,账户上没有金币的用户不能访问隐藏材料。 在你发布漏洞信息之前,你可以决定用户是否需要金币才能阅读漏洞信息(如果你选择付费阅读,则你会收到金币)。 0day.today 发布的每个漏洞都会经过管理员的审查。 但是如果发现你伪造了漏洞信息,管理员会封禁你的账户。 如果你的材料售出,只有你会收到金币。Why you should publish exploits/vulnerabilities on 0day.today ?
1) 你可以通过我们建立起可信的个人档案。 2) 我们的团队可以协助你确认漏洞,提供咨询,帮助演示,或者进行安全测试。 3) 我们可以替你请求CVE/CWE-ID并以加密信道告知厂商,你可以选择匿名。 4) 曾经发布过内容的会员(研究者/分析师)可以获得免费访问零日漏洞私有版面的权限。 5) 24x7用户支持,可通过E-mail, Jabber, Facebook, Twitter以及Skype。 6) 0day.today 的用户角色系统使得高级研究人员有更高权限,从而可以访问漏洞细则和实验环境。 7) 活跃的研究者,可以有机会参加厂商活动或者私密安全集会。 8) 付款方式可靠,对售出的商业漏洞有奖励。如果漏洞的描述清晰,所有提交条件都满足,我们就会开始审核漏洞。 一旦漏洞的状态被改为"已确认",它会被指定一个ID,并和它的参考材料链接一起被发布到合适的分类版面中。
11) 为什么我的漏洞利用还没有被发布?
如果你没有阅读并遵守常见问题第10章:我如何发布漏洞利用?中的内容,我们则不会发布你提交的漏洞。
请输入尽可能多的漏洞信息,这样可以更快通过审核。
当你提交漏洞利用的时候,请包含如下主要信息:
# 漏洞利用标题:[标题]
# 日期:[发现的日期]
# 作者:[作者]
# 厂商链接或者软件链接:[目标软件的下载链接]
# 版本:[版本号]
# 类别:[远程,本地,Web程序,拒绝服务,等等]
# Google dork: [inurl: 和 intext: 等]
# 测试平台:[操作系统平台]
# 受影响的网站: [最少提供3个站点,越多越好,从而缩短审核过程]或者屏幕截图
发布成功的漏洞利用/漏洞信息,如这里所示:
(例如 http://0day.today/exploits/18906)
12) 如果漏洞提交者伪造了漏洞信息怎么办?
本站将封禁其账户,并不再接受用户提交的漏洞。
0day.today 金币 \ 出售漏洞利用 \ 购买漏洞利用
13) 0day.today 金币是什么
0day.today 金币 是0day.today 项目中的流通货币。它可以用来购买服务、购买漏洞利用、换取真实货币,等等
欲获得金币请阅读常见问题章节:
14) 如何购买0day.today 金币?
如何给账户充值?
访问付款页面
15) 如何获取0day.today 金币?
为获取0day.today 金币,你可以
- 出售漏洞利用
- 帮忙破解哈希值
- 获得金币的其他新方法随后会公布。
16) 如何购买漏洞利用?如何打开漏洞信息?
17) 如何出售漏洞利用?
如何出售漏洞利用?
- 首先阅读并遵守常见问题第10章:我如何发布漏洞利用?
- 随后点击页面顶端的[ 添加漏洞利用 ]按钮,当你登录并提交表格后,我们就会开始审核你提交的内容。
- 价格 输入价格(最多1000,公开漏洞通常设置为0)
- 屏幕截图 选择图片(以证明你上传的材料有效,仅限jpg格式,最多3张)
- Youtube视频链接 输入youtube视频链接(仅限youtube.com)*
18) 如何使我发布的漏洞信息更醒目?
如何使我发布的漏洞信息更醒目? [ 置顶 ] ?
- 如果你想在置顶类别里现实你发布的漏洞利用,在漏洞描述页面,点击靠近标题的 [ 置顶 ] 按钮。
- 点击此项后,你的漏洞利用会被复制到置顶类别中 置顶服务价值10个金币 10天后,你购买的置顶服务会自动失效。如果前面的空位都被填满,你购买的置顶服务也会失效。
19) 如何支取本站金币换取真实货币?
如需支取本站金币,请联系我们的支持团队。 如果你收到90%
可以从本系统支取的最小额度是2000金币
其他服务
20) 渗透测试的开销是多少?
渗透测试是我们的专长,我们谨慎的对待每次测试。如果你对Inj3ct0r团队在网络上的声誉有所了解,你就会认识到我们在渗透测试方面的造诣。一旦我们能够获取系统的访问权限,我们就能够充分证明整个组织所面临的安全风险。我们不仅致力于为你发现可能的安全漏洞,我们也期待能给予你面对安全风险的经验和信心。我们希望能和你的开发团队一起,今早发现,并及时,高效,廉价的解决安全问题。在评估过后,我们会和你一起分析你当前的状况。当面对恶意行为的时候,如何能够规避风险,发现风险,和从风险的影响中尽快恢复。
如果你希望进行渗透测试,请与我们联系洽谈。我们会提供:
- 参与规则,其中包含了你所期待达到的目标。
- 我们需要进行的工作,我们会保证知会你其中的每个步骤。
- 最终报告,报告会包括我们所发现的问题和具体的修正办法。
- 我们帮助你理解测试结果,并提供后续工作的意见和建议。
21) 哈希值破解
哈希值破解是0day.today 提供的一项用以破解哈希值的服务。哈希值破解服务给你提供了测试各种哈希算法稳定性的方法(SHA1, 32 bit MD5, MD4, mysql, 等等。 )。
如何的到破解的哈希值?如何添加哈希值供破解?
你必须成为注册用户并且至少有5个金币。
你需要去往哈希值破解页面并且填好表格,提交供破解的新哈希值。
当另一个用户提交了哈希值对应的密码,管理员会校验密码 并通知你哈希值已经被成功破解.
如果另一个用户是一个骗子,他的账户会被锁定。
如果你看到这样一个按钮 [ 购买破解出的密码 ],意味着哈希值对应的密码是100%正确的.
如何出售哈希值对应的密码?
通过破解哈希值,用户可以获取金币
第一个破解出哈希值对应密码的的用户,会成为这个哈希值的拥有者。每次用户购买这个破解的密码时,哈希值的拥有者就会获得金币。