#exploitdb

ExploitDB Botexploitdb_bot
2026-01-17

🚨 New Exploit: RPi-Jukebox-RFID 2.8.0 - Remote Command Execution
📋 CVE: CVE-2025-10327
👤 Author: Beatriz Fresno Naumova

🔗 exploit-db.com/exploits/52468

-2025-10327

ExploitDB Botexploitdb_bot
2026-01-17

🚨 New Exploit: Siklu EtherHaul Series EH-8010 - Arbitrary File Upload
📋 CVE: CVE-2025-57176
👤 Author: semaja2

🔗 exploit-db.com/exploits/52467

-2025-57176

ExploitDB Botexploitdb_bot
2026-01-17

🚨 New Exploit: Siklu EtherHaul Series EH-8010 - Remote Command Execution
📋 CVE: CVE-2025-57174
👤 Author: semaja2

🔗 exploit-db.com/exploits/52466

-2025-57174

ExploitDB Botexploitdb_bot
2025-12-25

🚨 New Exploit: WordPress Quiz Maker 6.7.0.56 - SQL Injection
📋 CVE: CVE-2025-10042
👤 Author: Rahul Sreenivasan

🔗 exploit-db.com/exploits/52465

-2025-10042

ExploitDB Botexploitdb_bot
2025-12-25

🚨 New Exploit: Chained Quiz 1.3.5 - Unauthenticated Insecure Direct Object Reference via Cookie
📋 CVE: CVE-2025-10493
👤 Author: 0xsabre

🔗 exploit-db.com/exploits/52464

-2025-10493

ExploitDB Botexploitdb_bot
2025-12-25

🚨 New Exploit: FreeBSD rtsold 15.x - Remote Code Execution via DNSSL
📋 CVE: CVE-2025-14558
👤 Author: Lukas Johannes Möller

🔗 exploit-db.com/exploits/52463

-2025-14558

ExploitDB Botexploitdb_bot
2025-12-21

🚨 New Exploit: Summar Employee Portal 3.98.0 - Authenticated SQL Injection
📋 CVE: CVE-2025-40677
👤 Author: Peter Gabaldon

🔗 exploit-db.com/exploits/52462

-2025-40677

ExploitDB Botexploitdb_bot
2025-12-21

🚨 New Exploit: esm-dev 136 - Path Traversal
📋 CVE: CVE-2025-59342
👤 Author: Byte Reaper

🔗 exploit-db.com/exploits/52461

-2025-59342

ExploitDB Botexploitdb_bot
2025-12-21

🚨 New Exploit: Pluck 4.7.7-dev2 - PHP Code Execution
📋 CVE: CVE-2018-11736
👤 Author: CodeSecLab

🔗 exploit-db.com/exploits/52460

-2018-11736

2025-03-27

Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 2

Всех приветствую читатели Хабра Сегодня я снова поделюсь опытом анализа защищенности веб-приложений Vulnhub. Вот ссылка на первую часть habr.com/ru/articles/894508/ Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности за ваши действия. Автор статьи ни к чему не призывает, более того напоминаю о существовании некоторых статей в уголовном кодексе РФ, их никто не отменял: УК РФ Статья 272. Неправомерный доступ к компьютерной информации УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ УК РФ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Все атаки я проводил на локальный сервер, внутри моего сетевого интерфейса, на моем компьютере, то есть все действия легитимны И как всегад просьба не переходить на личности в коментариях, если вы обнаружил ошибку недочет или неточность просто без оскорблений напишите комментарий или напишите мне личным сообщением В прошлой статье я описывал как устанавливать docker-compose и как поднимать машины на интерфейсе. Также там была ссылка на гитхаб где можно скачать данные машины. Очень рекомендую сначала ознакомиться с прошлой статьей. В этой статье я коснусь только запуска машин. Алгоритм атаки будет прежний, за исключением энумерации, в этих примерах ее не будет:

habr.com/ru/articles/895092/

#информационная_безопасность #пентестинг #nmap #dockercompose #сетевые_технологии #burpsuite #cve #vulnhub #уязвимости #exploitdb

2024-05-30

@vulncheck's XDB is really handy. It's a shame that so many guides still only recommend exploit-db.com.
#exploitdb #xdb

2023-05-25

Cool to see companies and researchers embracing distributing exploits/PoCs via git repos. This was and still is one of the core features of Ronin, to allow installing 3rd-party git repos of Ruby exploit/payload/recon/whatever code that can be searched and loaded.
csoonline.com/article/3697749/
#xdb #exploitdb #ronin #roninrb

x0rzx0rz
2018-09-11

Really cool /exploit search engine, using multiple source feeds sploitus.com 👍 t.co/e0WulPkV2w

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst