The Exploit Database è gestito da Offensive Security, una società di formazione sulla sicurezza delle informazioni che fornisce varie certificazioni di sicurezza delle informazioni e servizi di test di penetrazione di fascia alta. The Exploit Database è un progetto senza scopo di lucro che viene fornito come servizio pubblico da Offensive Security. The Exploit Database è un archivio compatibile con CVE di exploit pubblici e software vulnerabile corrispondente, sviluppato per l'uso da penetration tester e ricercatori di vulnerabilità.

Il nostro obiettivo è quello di servire la raccolta più completa di exploit raccolti attraverso invii diretti, mailing list, così come altre fonti pubbliche, e presentarli in un database liberamente disponibile e facile da navigare. L'Exploit Database è un repository di exploit e proof-of-concept piuttosto che di advisories, rendendolo una risorsa preziosa per chi ha bisogno di dati immediatamente utilizzabili.
Ogni exploit nel Database exploit può contenere diversi campi aggiuntivi, come Data, Descrizione, Piattaforma, Autore e D, A, V. Mentre i primi quattro titoli sono auto esplicativi, gli ultimi tre non lo sono. Ecco una breve ripartizione dei loro significati:

1. "D" per il download. Questo link scaricherà il codice sorgente grezzo dell'explo come ci è stato inviato.

2. "A" per l'applicazione. Facciamo uno sforzo per archiviare le applicazioni vulnerabili a beneficio dei ricercatori ogni volta che possiamo. Ciò facilita il debug e l'analisi nel caso in cui l'applicazione vulnerabile diventi non disponibile.

3. "V" per verificato. Facciamo uno sforzo per verificare gli exploit (verificabili) nei nostri laboratori, quando possibile. Un exploit "non verificato" (contrassegnato da un orologio icona dell'orologio) significa semplicemente che non abbiamo avuto l'opportunità di testare l'exploit internamente.
Come inviare gli exploit

Fare riferimento alla nostra pagina "Invia" per rivedere le linee guida del Database di exploit per l'accettazione.



 


archivio compatibile con CVE di exploit pubblici e software vulnerabile