0day.today - 世界最大的漏洞利用数据库。
![](/img/logo_green.jpg)
- 我们唯一的域名:http://0day.today
- 我们大多数的材料都完全免费
- 如果你想购买漏洞利用 / 获取V.I.P.权限 或者使用其他付费服务,
你需要购买或者赢取金币金币
本站管理员使用官方账号。请谨防诈骗!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
你可以由此方式联系我们:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
0day.today 私有漏洞利用和0Day漏洞利用市场
零日漏洞利用 对应零日漏洞。零日漏洞是指那些尚未有官方补丁的漏洞。 这意味着漏洞被发现后,厂商没有足够的时间 [零日] 去发布补丁。 因此,管理员也没有能力去修复此漏洞,漏洞补丁发布的当日被视为是零日。
私有类别出售私有漏洞利用和漏洞。用户可以购买漏洞利用 通过使用金币[注册用户]或者匿名购买[未注册用户],只需指定收取材料的邮件即可。
[ 置顶 ]
置顶类别
这个类别里展示了付费的0day漏洞利用 / 值得关注的漏洞。你可以购买,出售,或付费将代售的材料高亮为红色。 零日(0day)攻击/威胁是特指之前未知的程序漏洞利用,而通常开发人员还没有修补此漏洞。 "零日漏洞"之所以如此命名,是因为程序员尚且来不及修补此漏洞(换句话说,当前还没有补丁)。 一旦厂商发布补丁,此漏洞则不再算是"零日漏洞"。 个人或者企业发现零日漏洞后,常常会选择出售给政府机构用于网络战目的。
恶意软件作者可以把零日漏洞和攻击向量联系起来。 因为应用广泛,浏览器往往是个常见的攻击目标。 攻击者也可把漏洞利用以邮件附件形式发送给受害者,用户打开附件时漏洞利用会起作用。 漏洞利用往往嵌入在US-CERT所列出的各种常用文件当中。 恶意软件通过嵌入这些文件,进而损害系统,并盗取敏感信息比如银行密码和个人信息。
攻击往往在安全漏洞发现后不久就会出现了。 如果用户发现了漏洞,漏洞可能最早会在一两个博客上被发布,进而快速传播。 如果软件厂商发现了漏洞,他们往往倾向于在修复漏洞之前保持沉默。 但是很多时候,为了避免对用户造成过大影响,厂商不得不公布漏洞。
-::日期
-::描述
-::类型
-::HITS
-::风险
-::金币
-::作者
Instagram bypass Access Account Private Method Exploit
顶:
0
踩:
0
评论:
53
70 754
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
V
Contains video proof
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.032
使用此漏洞利用需要 0.032 BTC
使用此漏洞利用需要 2 000 金币
smokzz
漏洞利用:
8
商业级别:
7
Twitter reset account Private Method 0day Exploit
顶:
0
踩:
0
评论:
19
31 367
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
-
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.032
使用此漏洞利用需要 0.032 BTC
使用此漏洞利用需要 2 000 金币
0day Today Team
漏洞利用:
293
商业级别:
31
WordPress 5.9.0 core Remote Code Execution 0day Exploit
顶:
0
踩:
0
评论:
23
38 852
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
-
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.112
使用此漏洞利用需要 0.112 BTC
使用此漏洞利用需要 7 000 金币
smokzz
漏洞利用:
8
商业级别:
7
Hotmail.com reset account 0day Exploit
顶:
0
踩:
0
评论:
28
29 196
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
%
使用此漏洞利用需要 0.048 0.041 BTC
使用此漏洞利用需要 3 000 2 600 金币
-
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.041
使用此漏洞利用需要 0.048 0.041 BTC
使用此漏洞利用需要 3 000 2 600 金币
0day Today Team
漏洞利用:
293
商业级别:
31
[ with video ]
-::日期
-::描述
-::类型
-::HITS
-::风险
-::金币
-::作者
TP-Link ER605 Unauthent LAN-side Remote Code Execution Exploit
顶:
0
踩:
0
评论:
0
13 320
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
V
Contains video proof
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.024
使用此漏洞利用需要 0.024 BTC
使用此漏洞利用需要 1 500 金币
lychain1337
漏洞利用:
1
商业级别:
0
Instagram bypass Access Account Private Method Exploit
顶:
0
踩:
0
评论:
53
70 754
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
V
Contains video proof
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.032
使用此漏洞利用需要 0.032 BTC
使用此漏洞利用需要 2 000 金币
smokzz
漏洞利用:
8
商业级别:
7
Bustabit Bitcoin Server Seed way of earning Exploit
顶:
0
踩:
0
评论:
15
18 391
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
V
Contains video proof
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.04
使用此漏洞利用需要 0.04 BTC
使用此漏洞利用需要 2 500 金币
cryptomike
漏洞利用:
1
商业级别:
2
Microsoft Exchange Server Unpublished Pre-Authentication Remote Code Execution Exploit
顶:
0
踩:
0
评论:
0
16 402
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
V
Contains video proof
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.128
使用此漏洞利用需要 0.128 BTC
使用此漏洞利用需要 8 000 金币
liver
漏洞利用:
1
商业级别:
2
7 461
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
V
Contains video proof
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.048
使用此漏洞利用需要 0.048 BTC
使用此漏洞利用需要 3 000 金币
unic0rn
漏洞利用:
1
商业级别:
2
QBOT Botnet C2 Panel - Authentication Bypass Vulnerability
顶:
0
踩:
0
评论:
0
14 520
![](/img/risk/critlow_3.gif)
安全风险级别 - 高
D
下载
V
Contains video proof
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.011
使用此漏洞利用需要 0.011 BTC
使用此漏洞利用需要 700 金币
nullp0int3rx
漏洞利用:
1
商业级别:
2
Adobe Acrobat Reader Silent PDF Exploit 0day
顶:
0
踩:
0
评论:
4
14 640
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
V
Contains video proof
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.037
使用此漏洞利用需要 0.037 BTC
使用此漏洞利用需要 2 300 金币
0day Today Team
漏洞利用:
293
商业级别:
31
13 637
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
V
Contains video proof
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.04
使用此漏洞利用需要 0.04 BTC
使用此漏洞利用需要 2 500 金币
0day Today Team
漏洞利用:
293
商业级别:
31
Pornhub User Account takeover Privilage Escalation Exploit
顶:
0
踩:
0
评论:
0
6 239
![](/img/risk/critlow_3.gif)
安全风险级别 - 高
D
下载
V
Contains video proof
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.024
使用此漏洞利用需要 0.024 BTC
使用此漏洞利用需要 1 500 金币
nexcorp
漏洞利用:
1
商业级别:
4
Whatsapp Desktop (session hijacking) Payload 0day Exploit
顶:
0
踩:
0
评论:
0
16 950
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
V
Contains video proof
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.048
使用此漏洞利用需要 0.048 BTC
使用此漏洞利用需要 3 000 金币
0day Today Team
漏洞利用:
293
商业级别:
31
[ remote exploits ]
远程漏洞利用和漏洞信息类
"远程漏洞"是指那些在先前并没有目标系统本地权限的情况下,通过网络即可远程利用的漏洞。
-::日期
-::描述
-::类型
-::HITS
-::风险
-::金币
-::作者
VMware Cloud Director - Bypass identity verification Exploit
顶:
0
踩:
0
评论:
0
12 815
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
C
CVE-2023-34060
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.032
使用此漏洞利用需要 0.032 BTC
使用此漏洞利用需要 2 000 金币
absholi7ly
漏洞利用:
1
商业级别:
0
TP-Link ER605 Unauthent LAN-side Remote Code Execution Exploit
顶:
0
踩:
0
评论:
0
13 320
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
V
Contains video proof
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.024
使用此漏洞利用需要 0.024 BTC
使用此漏洞利用需要 1 500 金币
lychain1337
漏洞利用:
1
商业级别:
0
Microsoft Outlook Remote Code Execution 0day Exploit
顶:
0
踩:
0
评论:
0
20 479
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
-
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.128
使用此漏洞利用需要 0.128 BTC
使用此漏洞利用需要 8 000 金币
Protocol.8
漏洞利用:
5
商业级别:
5
Powershell Code Arbitary Execution Builder FUD Exploit
顶:
0
踩:
0
评论:
0
22 197
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
-
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.016
使用此漏洞利用需要 0.016 BTC
使用此漏洞利用需要 1 000 金币
viper_8080
漏洞利用:
5
商业级别:
1
Microsoft Office Excel Silent Builder Exploit
顶:
0
踩:
0
评论:
0
23 324
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
-
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.016
使用此漏洞利用需要 0.016 BTC
使用此漏洞利用需要 1 000 金币
viper_8080
漏洞利用:
5
商业级别:
1
Microsoft Office Project Universal Silent Builder Exploit
顶:
0
踩:
0
评论:
0
12 649
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
-
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.037
使用此漏洞利用需要 0.037 BTC
使用此漏洞利用需要 2 300 金币
viper_8080
漏洞利用:
5
商业级别:
1
Microsoft Office Visio VSD Silent Builder Exploit
顶:
0
踩:
0
评论:
0
11 780
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
-
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.04
使用此漏洞利用需要 0.04 BTC
使用此漏洞利用需要 2 500 金币
viper_8080
漏洞利用:
5
商业级别:
1
13 368
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
-
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.032
使用此漏洞利用需要 0.032 BTC
使用此漏洞利用需要 2 000 金币
viper_8080
漏洞利用:
5
商业级别:
1
TikTok reset account password Exploit
顶:
0
踩:
0
评论:
4
14 460
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
-
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.048
使用此漏洞利用需要 0.048 BTC
使用此漏洞利用需要 3 000 金币
smokzz
漏洞利用:
8
商业级别:
7
JPG Silent Arbitrary Code Execution Builder Exploit
顶:
0
踩:
0
评论:
14
21 690
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
-
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.037
使用此漏洞利用需要 0.037 BTC
使用此漏洞利用需要 2 300 金币
0day Today Team
漏洞利用:
293
商业级别:
31
[ local exploits ]
本地漏洞利用和漏洞信息类
使用"本地漏洞"需要目标系统的本地权限。在目标主机上提权通常使用本地漏洞。客户端也会受到本地漏洞影响,攻击者可以引诱客户端程序访问其控制的服务器,从而达到攻击客户端的目的。
-::日期
-::描述
-::类型
-::HITS
-::风险
-::金币
-::作者
13 637
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
V
Contains video proof
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.04
使用此漏洞利用需要 0.04 BTC
使用此漏洞利用需要 2 500 金币
0day Today Team
漏洞利用:
293
商业级别:
31
PowerPoint 2003/2007/2010 Silent Builder Exploit
顶:
0
踩:
0
评论:
0
12 015
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
-
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.048
使用此漏洞利用需要 0.048 BTC
使用此漏洞利用需要 3 000 金币
0day Today Team
漏洞利用:
293
商业级别:
31
Microsoft Office Word 2003+2007+2010 Universal 0day Exploit
顶:
0
踩:
0
评论:
0
11 293
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
-
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.061
使用此漏洞利用需要 0.061 BTC
使用此漏洞利用需要 3 800 金币
0day Today Team
漏洞利用:
293
商业级别:
31
Microsoft Office 2007/2010 Download and Execute Vulnerability
顶:
2
踩:
1
评论:
0
12 732
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
-
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.024
使用此漏洞利用需要 0.024 BTC
使用此漏洞利用需要 1 500 金币
crash.poc
漏洞利用:
5
商业级别:
6
iOS 12 / 13 / 14 Passcode Bypass 0day Exploit
顶:
0
踩:
0
评论:
2
28 976
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
V
Contains video proof
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.064
使用此漏洞利用需要 0.064 BTC
使用此漏洞利用需要 4 000 金币
0day Today Team
漏洞利用:
293
商业级别:
31
Apple iOS 11.1.1 kernel DoS Exploit
顶:
0
踩:
0
评论:
2
16 179
![](/img/risk/critlow_3.gif)
安全风险级别 - 高
D
下载
V
Contains video proof
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.08
使用此漏洞利用需要 0.08 BTC
使用此漏洞利用需要 5 000 金币
muxbear
漏洞利用:
1
商业级别:
3
12 483
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
V
Contains video proof
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.048
使用此漏洞利用需要 0.048 BTC
使用此漏洞利用需要 3 000 金币
macos0day
漏洞利用:
1
商业级别:
4
OS X 10.10.2-10.10.4 Privilege Escalation Exploit 0day
顶:
0
踩:
0
评论:
5
11 137
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
V
Contains video proof
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.016
使用此漏洞利用需要 0.016 BTC
使用此漏洞利用需要 1 000 金币
jiehu
漏洞利用:
1
商业级别:
5
20 323
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
V
Contains video proof
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0
使用此漏洞利用需要 0 BTC
使用此漏洞利用需要 30 金币
!m0Nk3y_
漏洞利用:
1
商业级别:
6
uTorrent 3.x app exploit 0day
顶:
3
踩:
1
评论:
6
21 022
![](/img/risk/critlow_3.gif)
安全风险级别 - 高
D
下载
-
![](/img/warning.png)
尚未确认
![](/img/btc.png)
0.002
使用此漏洞利用需要 0.002 BTC
使用此漏洞利用需要 99 金币
_null_
漏洞利用:
1
商业级别:
6
[ web applications ]
Web程序漏洞利用和漏洞信息类
本类别包含了很多漏洞信息,涵盖了许多Web项目和Web程序。
-::日期
-::描述
-::类型
-::HITS
-::风险
-::金币
-::作者
Moodle 4.3 Remote Code Execution 0day Exploit
顶:
0
踩:
0
评论:
0
13 126
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
-
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.04
使用此漏洞利用需要 0.04 BTC
使用此漏洞利用需要 2 500 金币
smokzz
漏洞利用:
8
商业级别:
7
Joomla! 4.1.2 Shell Upload 0day Exploit
顶:
0
踩:
0
评论:
0
9 923
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
-
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.096
使用此漏洞利用需要 0.096 BTC
使用此漏洞利用需要 6 000 金币
smokzz
漏洞利用:
8
商业级别:
7
Moodle Pre-Auth Remote Code Execution 0day Exploit
顶:
0
踩:
0
评论:
0
6 191
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
-
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.088
使用此漏洞利用需要 0.088 BTC
使用此漏洞利用需要 5 500 金币
0day Today Team
漏洞利用:
293
商业级别:
31
Instagram bypass Access Account Private Method Exploit
顶:
0
踩:
0
评论:
53
70 754
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
V
Contains video proof
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.032
使用此漏洞利用需要 0.032 BTC
使用此漏洞利用需要 2 000 金币
smokzz
漏洞利用:
8
商业级别:
7
WordPress 5.9.0 core Remote Code Execution 0day Exploit
顶:
0
踩:
0
评论:
23
38 852
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
-
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.112
使用此漏洞利用需要 0.112 BTC
使用此漏洞利用需要 7 000 金币
smokzz
漏洞利用:
8
商业级别:
7
7 461
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
V
Contains video proof
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.048
使用此漏洞利用需要 0.048 BTC
使用此漏洞利用需要 3 000 金币
unic0rn
漏洞利用:
1
商业级别:
2
Paypal bypass email verify logins Vulnerability
顶:
0
踩:
0
评论:
0
5 594
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
-
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.035
使用此漏洞利用需要 0.035 BTC
使用此漏洞利用需要 2 200 金币
lulz0day
漏洞利用:
2
商业级别:
5
facebook - Grabbing permanent access token which Never expires of your accounts and pages .
顶:
0
踩:
0
评论:
10
16 612
![](/img/risk/critlow_3.gif)
安全风险级别 - 高
D
下载
-
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.032
使用此漏洞利用需要 0.032 BTC
使用此漏洞利用需要 2 000 金币
deep007
漏洞利用:
1
商业级别:
5
Pornhub User Account takeover Privilage Escalation Exploit
顶:
0
踩:
0
评论:
0
6 239
![](/img/risk/critlow_3.gif)
安全风险级别 - 高
D
下载
V
Contains video proof
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.024
使用此漏洞利用需要 0.024 BTC
使用此漏洞利用需要 1 500 金币
nexcorp
漏洞利用:
1
商业级别:
4
Tebilisim Remote File Read Vulnerability
顶:
0
踩:
0
评论:
0
15 266
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
-
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.008
使用此漏洞利用需要 0.008 BTC
使用此漏洞利用需要 500 金币
Zedros
漏洞利用:
1
商业级别:
3
[ dos / poc ]
拒绝服务漏洞利用和漏洞信息类
DoS(拒绝服务攻击)PoC(概念验证) 意在测试服务端程序对拒绝服务攻击的承受能力。 这类攻击实际上是在压力测试服务端程序。
PoC(漏洞利用概念验证) 是针对某主机或者网络的一个较短而不完整的攻击,以证明攻击的可行性,往往并不造成损害。
-::日期
-::描述
-::类型
-::HITS
-::风险
-::金币
-::作者
12 001
![](/img/risk/critlow_3.gif)
安全风险级别 - 高
D
下载
C
CVE-2016-6304
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.001
使用此漏洞利用需要 0.001 BTC
使用此漏洞利用需要 70 金币
teneciousD
漏洞利用:
1
商业级别:
4
Word 2003 SP2 .doc fork bomb on WinXP SP3
顶:
0
踩:
0
评论:
0
19 524
![](/img/risk/critlow_3.gif)
安全风险级别 - 高
D
下载
-
![](/img/warning.png)
尚未确认
![](/img/btc.png)
0.002
使用此漏洞利用需要 0.002 BTC
使用此漏洞利用需要 150 金币
sult4n
漏洞利用:
1
商业级别:
6
Mozilla FireFox 24/25 All OS Freeze & Crash Exploit
顶:
2
踩:
0
评论:
3
20 187
![](/img/risk/critlow_3.gif)
安全风险级别 - 高
D
下载
-
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0
使用此漏洞利用需要 0 BTC
使用此漏洞利用需要 30 金币
The Black Devils
漏洞利用:
135
商业级别:
16
IOS 7.0.3 freeze & crash exploit
顶:
0
踩:
0
评论:
1
22 349
![](/img/risk/critlow_3.gif)
安全风险级别 - 高
D
下载
-
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.001
使用此漏洞利用需要 0.001 BTC
使用此漏洞利用需要 40 金币
XoDer
漏洞利用:
4
商业级别:
6
Apache/IIS/nginx Multiple HTTP Servers (Memory Exhaustion) DoS
顶:
13
踩:
0
评论:
11
28 359
![](/img/risk/critlow_3.gif)
安全风险级别 - 高
D
下载
V
Contains video proof
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.008
使用此漏洞利用需要 0.008 BTC
使用此漏洞利用需要 500 金币
Xianur0
漏洞利用:
10
商业级别:
9
MS12-020 Microsoft RDP Vulnerability Exploit PoC
顶:
254
踩:
1
评论:
4
27 020
![](/img/risk/critlow_4.gif)
安全风险级别 - 危急
D
下载
V
Contains video proof
![](/img/check.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
![](/img/btc.png)
0.005
使用此漏洞利用需要 0.005 BTC
使用此漏洞利用需要 300 金币
sabu
漏洞利用:
1
商业级别:
6