Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Новости
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию
WordPress Plugin WooCommerce CardGate Payment Gateway 3.1.15 - Payment Process Bypass

# Exploit Title: WordPress Plugin WooCommerce CardGate Payment Gateway 3.1.15 - Payment Process Bypass # Discovery Date: 2020-02-02 # Public Disclosure Date: 2020-02-22 # Exploit Author: GeekHack # Vendor Homepage: https://www.cardgate.com (www.curopayments.com) # Software Link: https://github.com/cardgate/woocommerce/releases/tag/v3.1.15 # Version:
Web apps // 25.02.2020 // Просмотров: 26 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Magento WooCommerce CardGate Payment Gateway 2.0.30 - Payment Process Bypass

# Exploit Title: Magento WooCommerce CardGate Payment Gateway 2.0.30 - Payment Process Bypass # Discovery Date: 2020-02-02 # Public Disclosure Date: 2020-02-22 # Exploit Author: GeekHack # Vendor Homepage: https://www.cardgate.com (www.curopayments.com) # Software Link: https://github.com/cardgate/magento2/releases/tag/v2.0.30 # Version: <= 2.0.30 # Tested on: Magento 2.3.4 + CardGate Payment Gateway Module 2.0.30 # CVE: CVE-2020-8818<?php /* Description: Lack of origin authentication ...
Web apps // 25.02.2020 // Просмотров: 21 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Apache James Server 2.3.2 - Insecure User Creation Arbitrary File Write

## # This module requires Metasploit: https://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ## class MetasploitModule < Msf::Exploit::Remote Rank = NormalRanking include Msf::Exploit::Remote::Tcp include Msf::Exploit::CmdStager def initialize(info={}) super(update_info(info, 'Name' => "Apache James Server 2.3.2 Insecure User Creation Arbitrary File Write", 'Description' => %q{ This module exploits a vulnerability that exists due to a lack...
Remote // 24.02.2020 // Просмотров: 23 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Android Binder - Use-After-Free

## # This module requires Metasploit: https://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ## class MetasploitModule < Msf::Exploit::Local Rank = ExcellentRanking include Msf::Post::File include Msf::Post::Common include Msf::Exploit::EXE include Msf::Exploit::FileDropper def initialize(info={}) super( update_info( info, { 'Name' => "Android Binder Use-After-Free Exploit", 'Description' => %q{ }, ...
Local // 24.02.2020 // Просмотров: 24 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Diamorphine Rootkit - Signal Privilege Escalation

## # This module requires Metasploit: https://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ## class MetasploitModule < Msf::Exploit::Local Rank = ExcellentRanking include Msf::Post::File include Msf::Post::Linux::Priv include Msf::Post::Linux::System include Msf::Exploit::EXE include Msf::Exploit::FileDropper def initialize(info = {}) super(update_info(info, 'Name' => 'Diamorphine Rootkit Signal Privilege Escalation', ...
Local // 24.02.2020 // Просмотров: 25 // Рейтинг: - // Комментариев: -

«-----------------------------------»

AMSS++ v 4.31 - 'id' SQL Injection

# Title : AMSS++ v 4.31 - 'id' SQL Injection # Author : indoushka # Tested on: windows 10 Français V.(Pro) / browser : Mozilla firefox 65.0(32-bit) # Vendor: http://amssplus.ubn4.go.th/amssplus_download/amssplus_4_31_install.rar # Dork: แนะนำให้ใช้บราวเซอร์ Google Chrome "AMSS++" # CVE: N/A # poc : [+] Dorking İn Google Or Other Search Enggine. [+] Use payload : /modules/mail/main/maildetail...
Web apps // 24.02.2020 // Просмотров: 26 // Рейтинг: - // Комментариев: -

«-----------------------------------»

WordPress Core 5.3 - User Disclosure

# Exploit Title : Wordpress 5.3 - User Disclosure # Author: SajjadBnd # Date: 2019-11-17 # Software Link: https://wordpress.org/download/ # version : wp < 5.3 # tested on : Ubunutu 18.04 / python 2.7 # CVE: N/A #!/usr/bin/python # -*- coding: utf-8 -*- # import requests import os import re import json import sys import urllib3 def clear(): linux = 'clear' windows = 'cls' os.system([linux, windows][os.name == 'nt']) def Banner(): print(''' - Wordpress < 5.3 - User Enumeration -...
Web apps // 22.02.2020 // Просмотров: 25 // Рейтинг: - // Комментариев: -

«-----------------------------------»

DBPower C300 HD Camera - Remote Configuration Disclosure

# Exploit Title: DBPower C300 HD Camera - Remote Configuration Disclosure # Date: 2020-02-19 # Author: Todor Donev # Vendor: https://donev.eu/ # CVE: N/A # Copyright 2020 (c) Todor Donev # # https://donev.eu/ # https://donev.eu/blog/dbpower-c300-multiple-vulnerabilities # # Disclaimer: # This or previous programs are for Educational purpose ONLY. Do not use it without permission. # The usual disclaimer applies, especially the fact that Todor Donev is not liable for any damages # caused by...
Web apps // 20.02.2020 // Просмотров: 25 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Core FTP Lite 1.3 - Denial of Service (PoC)

# Exploit Title : Core FTP Lite 1.3 - Denial of Service (PoC) # Exploit Author: Berat Isler # Date: 2020-02-20 # Vendor Homepage: http://www.coreftp.com/ # Software Link Download:http://tr.oldversion.com/windows/core-ftp-le-1-3cbuild1437 # Version: Core FTP 1.3cBuild1437 # Tested on : Windows 7 32-bit # First step , Run exploit script, it will generate a new file with the name "mi.txt" # Then start Core FTP application and find the "username" textbox. # After that pate the content of "mi.txt" in...
dos,poc // 20.02.2020 // Просмотров: 24 // Рейтинг: - // Комментариев: -

«-----------------------------------»

WordPress Plugin WP Sitemap Page 1.6.2 - Persistent XSS

# Exploit Title: WordPress Plugin WP Sitemap Page 1.6.2 - Persistent Cross-Site Scripting # Dork:N/A # Date: 2020-02-17 # Exploit Author: UltraSecurityTeam # Team Member = Ashkan Moghaddas , AmirMohammad Safari , Behzad khalife , Milad Ranjbar # Vendor Homepage: UltraSec.Org # Software Link: https://downloads.wordpress.org/plugin/wp-sitemap-page.zip # Tested on: Windows/Linux # Version: 1.6.2 .:: Plugin Description ::. An easy way to add a sitemap on one of your pages becomes reality thanks to this...
Web apps // 19.02.2020 // Просмотров: 26 // Рейтинг: - // Комментариев: -

«-----------------------------------»

vBulletin 3.6.0 < 4.2.3 - 'ForumRunner' SQL Injection

################################################################################################## #Exploit Title : vBulletin <= 4.2.3 SQL Injection (CVE-2016-6195) #Author : Manish Kishan Tanwar AKA error1046 (https://twitter.com/IndiShell1046) #Date : 25/08/2015 #Love to : zero cool,Team indishell,Mannu,Viki,Hardeep Singh,Jagriti,Kishan Singh and ritu rathi #Tested At : Indishell Lab(originally developed by Dantalion) ################################################################################################## ...
Web apps // 18.02.2020 // Просмотров: 28 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Убийца Apache (обновление)

20.08.2011 в листе рассылки Full Disclosure появился скрипт, по заявлению автора, убивающий Apache начиная от самых старых версий до самых новых. И он действительно работает. Скрипт killapache.pl запускает в несколько десятков потоков простой запроc: HEAD / HTTP/1.1 Host: www.example.com Range: bytes=0-,5-0,5-1,5-2,5-3,5-4,<...>,5-1299,5-1300 Accept-Encoding: gzip Connection: close В ответ на такой запрос Apache для подсчета Content-Length собирает в памяти длинный ответ из перекрывающихся...
Уязвимости // 26.08.2011 // Просмотров: 7171 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Обнародован эксплоит для Премии Рунета

Команда RST/GHC, которая не так давно публиковала эксплоит для "одноклассники.ру", в своем блоге описала метод обхода ограничений на автоматическое голосование (накрутку) в известной системе "Народная премия рунета". В представленной новости имеется ссылка на PoC инструменты, которые, по описанию авторов, были разработаны в 2007 году. Подробности в ЖЖ
Уязвимости // 10.11.2008 // Просмотров: 4102 // Рейтинг: - // Комментариев: -

«-----------------------------------»

QuickTime и iTunes вновь подвержены критической опасности

Самое популярное программное обеспечение компании Apple вновь подвержено критической опасности, при том что компания менее недели назад уже выпустила порцию из 9 патчей для этого софта. Как сообщили в компании Symantec, обнаружившей опасность, о проблемах уже известно злоумышленникам и они используют уязвимость. Впервые эксплоит был замечен на сайте milw0rm.com. В его основе лежит уязвимость в параметре <? quicktime type= ?>, указываемом для внедрения видео-клипа в веб-страницу. Нынешние версии...
Уязвимости // 20.09.2008 // Просмотров: 5050 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Эксплоит уязвимости Windows Vista.

Как сообщает Ruben Santamarta в ОС Windows Vista обнаружена уязвимость, приводящая к DoS при обработке специально сформированного пакета SMB "WRITE_ANDX". Ошибка находится в "srv.sys" и "npfs.sys" при доступе к несуществующему адресу памяти. Для успешной эксплуатации со стороны неавторизованных пользователей требуется доступ по сети к интерфейсу, разрешающему NULL-сессии (например, "\LSARPC" для Vista). Теоретически уязвимость существует также в Windows 2000, XP, Server 2003, Server 2008. Автором...
Уязвимости // 17.09.2008 // Просмотров: 6778 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

Опубликован код эксплоита для атаки на DNS серверы

Две недели назад исследователь Дэн Каминский (Dan Kaminsky) объявил об обнаружении метода помещения не соответствующих реальности данных в кэш DNS сервера. Теоретическая возможность такой атаки, вызванной недостаточным размером поля с идентификационным номером запроса (под query id отдано 16 бит) в DNS пакете, была предсказана ранее, но до сих пор относилась к разряду труднореализуемых на практике. Рабочий код с демонстрацией подмены доменного имени и полное описание новой техники DNS спуффинга...
Уязвимости // 25.07.2008 // Просмотров: 6254 // Рейтинг: - // Комментариев: 1

«-----------------------------------»

Эксплойт уязвимости Access появился в Neosploit

У Microsoft появился дополнительный стимул выпустить патч для уязвимости Access до следующего "вторника патчей". Symantec сообщает, что эксплойт уязвимости баз данных был добавлен в хакерский инструментарий Neosploit, известный простотой использования, что позволяет разобраться в нем даже людям без специальных технических знаний. В разделе Symantec ThreatCon говорится, что появление эксплойта в составе Neosploit означает его скорое повсеместное распространение, тогда как раньше ошибка использовалась...
Уязвимости // 20.07.2008 // Просмотров: 4033 // Рейтинг: - // Комментариев: -

«-----------------------------------»

Как поиметь кучу отчётов с трояна | все способы захвата

[Предисловие] 1. Мне в ПМ приходили, да и сейчас приходят лс с темами: "Как заливать шелл через гейт", "Как набрать отчётов", кто-то не понимает одного, кто-то другого. На написание повлиял большинством этот момент, писал я это для тех, кому это нужно. Те, кому это нах не надо и охота под**ать, просто забудьте о написанном здесь и извините, что у меня не получилось угодить вам - я собственно и не старался. 2. Здесь я собрал практически всё, о чём говорилось, о чём писалось по теме. Новые...
Взлом // 27.06.2008 // Просмотров: 15171 // Рейтинг: - // Комментариев: 2

«-----------------------------------»

PHP-инклюдинг в Mambo

16 июня, 2008 Программа: Mambo 4.6.4, возможно другие версии. Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "mosConfig_absolute_path" в сценарии includes/Cache/Lite/Output.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с...
Уязвимости // 17.06.2008 // Просмотров: 7326 // Рейтинг: - // Комментариев: 1

«-----------------------------------»


 Последние новости и статьи  Последние сообщения с форумов
  • Свежая 0-day уязвимость Zyxel влияет и на брандмауэры компании
  • Вирус Raccoon ворует данные из 60 разных приложений
  • Хакеры сканируют Сеть на предмет уязвимых серверов Microsoft Exch...
  • Новая разработка позволит изучать методы киберпреступников
  • Уязвимость Kr00k опасна для Wi-Fi устройств с чипами Broadcom и C...
  • В 2019 году сталкерское ПО стало атаковать россиян чаще
  • США помогают украинской Киберполиции ловить хакеров
  • В сетевых хранилищах Zyxel исправлена 0day уязвимость
  • Чем искать уязвимости веб-приложений?
  • Взлом сайта с помощью sqlmap для новичков

    Все новости... Все статьи... Прислать новость RSS
  • Разное / Предложения работы » Serivce Progressive advertising technology.Повышаем позиции
  • Разное / Предложения работы » VX-TEAM: нужен толковый FreeBCD - шник для админки
  • Портал / Отзывы и предложения » Re: Make HackZone Great Again
  • Портал / Отзывы и предложения » Make HackZone Great Again
  • Разное / Предложения работы » Re: Нужно взломать почту
  • Администрирование / Windows » Re: помогите с виндой7 что-то случилось
  • Взлом и безопасность / Программы » Re: Как взломать страницу в одноклассниках?
  • Взлом и безопасность / Новичкам » Re: Пробить номер МТС.
  • Взлом и безопасность / Разное » Re: Подскажите у кого можно купить данные банковских карт?
  • Разное / Предложения работы » Отправка писем с чужого адреса

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 1996-2020. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    contador de visitas счетчик посещений

    #{title}

    #{text}

    x

    #{title}

    #{text}