การเอาเปรียบ
การพิสูจน์ความผิดพลาดของแนวคิดการใช้ประโยชน์จากรหัสที่เขียนที่ Xiphos Research เพื่อการทดสอบ
การหาประโยชน์ในปัจจุบัน (ดัชนีอาจล้าสมัย)
- การดำเนินการรหัสระยะไกล PHPMoadmin (CVE-2015-2208)
- LotusCMS การดำเนินการรหัสระยะไกล (OSVDB-75095)
- ElasticSearch การดำเนินการรหัสระยะไกล (CVE-2015-1427)
- Shellshock (HTTPD) การดำเนินการรหัสระยะไกล (CVE-2014-6271)
- iislap - http.sys ปฏิเสธการบริการ/RCE POC (DOS เท่านั้น) (MS-15-034)
- SE0WNED - SEOWINTECH เราเตอร์ Diagnostic.CGI ROOT ระยะไกล
- WPSH0PWN - WordPress WPSHOP ECOMMERCE SHELL UPLOAD (WPVDB -7830)
- nmediapwn - แบบฟอร์มการติดต่อเว็บไซต์ WordPress N -Media พร้อมการอัปโหลดไฟล์ 1.3.4 Shell Upload
- PWNFLOW - WordPress ทำงานไฟล์โฟลว์อัปโหลด 2.5.2 การอัปโหลดเชลล์
- อาการหลงผิด-WordPress Infusionsoft Gravity Forms Shell Upload (CVE-2014-6446)
- Suiteshell-Suitecrm Post-Auth Remote Code Execution (CVE-2015-NOTYET)
- SUITERACER-SUITECRM POST-AUTH Remote Code Execution สภาพการแข่งขัน (CVE-2015-XXXX)
- UNSANATION - ที่อยู่ sanitizer + setuid binary = local root useptoit (LD_PRELOAD Vector)
- Diamondfox - Diamondfox Botnet C&C Panel Shell อัปโหลด
- มีข้อสงสัย malignant - benigncertain dos poc
- TORCT -Shell - การอัปโหลดเปลือกหอย TORCT RAT C&C
- VBULLSHIT-VBULLETIN 5.XX unSerialize () การดำเนินการรหัสระยะไกล (CVE-2015-7808)
- Xanity -Shell - Xanity Rat C&C Panel Shell อัปโหลด
- Joomraa-POC + อัพโหลด Blacklist Bypass (CVE-2016-8869, CVE-2016-8870, CVE-2016-9836)
- Deathsize - Lifesize Room Remote Code Execution & Local Root Exploit
- Assetexploder - ManageEngine Asset Explorer การดำเนินการรหัสระยะไกล
- DroppleGanger - Droppler <= 1.6.5 Auth -Auth -Bypass & RCE
- TR-06FAIL-TR-064 การกำหนดผิดพลาดที่นำไปสู่การครอบครองอุปกรณ์ระยะไกลในเราเตอร์ Zyxel
- Screen2Root-หน้าจอ 4.05.00 (CVE-2017-5618) PRIVESC ท้องถิ่น
- Freeacs-PWN-TR-069 Exploit สำหรับเซิร์ฟเวอร์ Freeacs เปิดเผยที่ Bsides Edinburgh
- Joomblah-Joomla 3.7.0 SQL Injection Exploit (CVE-2017-8917)
- Pisspoorpool - การรวมไฟล์ในพื้นที่สำหรับหน้าสถานะ p2pool
- WIPGPWN - การหารูทระยะไกลสำหรับอุปกรณ์ WIPG -1000,1500,2000 wepresent WIPG -1000,1500,2000
- Dloser-D-Link DNS-320/330/350/X การหารูทระยะไกล
- TBA
ถามคำถามไม่บ่อยนัก
ทำไมไม่มี "leet zerodays" ที่นี่?
เนื่องจากนักวิจัยของเราบางคนไม่เชื่อในการฆ่าแมลงก่อนเวลาอันควรและนโยบายที่ไม่เป็นทางการเกี่ยวกับการเปิดเผยคือมันขึ้นอยู่กับดุลยพินิจของบุคคลที่พบข้อบกพร่องเพียงอย่างเดียว
ทำไมคุณไม่เขียนโมดูล metasploit?
เหตุผลคือ "ทับทิม" ท่ามกลางสิ่งอื่น ๆ นอกจากนี้คนอื่น ๆ ที่ได้รับเงินจริงโดย Rapid7 เพื่อทำสิ่งต่าง ๆ สามารถทำสิ่งต่าง ๆ ได้ :)
ทำไมมีข้อบกพร่องเก่า ๆ ที่นี่?
การหาประโยชน์จากสาธารณชนที่มีอยู่สำหรับพวกเขานั้นไม่น่าเชื่อถือ/ไม่น่าเชื่อถือ/ขยะและสิ่งที่ดีกว่าถูกเรียกร้องหรือพวกเขาเป็นส่วนหนึ่งของการทดลองอย่างต่อเนื่องในวิธีการต่าง ๆ เพื่อให้พวกเขาเชื่อถือได้มากขึ้น/ล่องหน/อะไรก็ตาม
ใบอนุญาต
ดูการหาประโยชน์ส่วนบุคคลสำหรับใบอนุญาตของตน
รายงานข้อผิดพลาด
เราให้ความสำคัญกับรหัสการหาประโยชน์ของเราอย่างจริงจัง หากคุณพบข้อผิดพลาดหรือกรณีขอบที่การหาประโยชน์ไม่ประสบความสำเร็จกับเป้าหมายที่มีช่องโหว่แจ้งให้เราทราบทันทีดังนั้นสถานการณ์ดังกล่าวสามารถแก้ไขได้ผ่านตัวติดตามบั๊ก (ปัญหาในที่เก็บนี้) หรือทางอีเมล/Twitter
การเปลี่ยนแปลง
ไม่มีการเปลี่ยนแปลงที่นี่เพราะมันจะเป็นความพยายามมากเกินไปเพียงแค่ Git Commits การหาประโยชน์อาจได้รับการปรับปรุงอย่างสม่ำเสมอเพื่อความมั่นคงความน่าเชื่อถือหรือการลักลอบมากขึ้นดังนั้นตรวจสอบพวกเขาสำหรับการอัปเดตเป็นประจำ