網馬漏洞CLSID整理

2021-08-30 18:05:30 字數 1367 閱讀 5119

clsid是class id的縮寫。對於每個元件類,都需要分配乙個唯一表示它的**,就是id,為了避免衝突,微軟使用guid作為clsid,有生成guid的函式,主要是根據當時的時間、機器位址等資訊動態產生,理論上可保證全球唯一

雅虎getfile方式任意檔案上傳漏洞

clsid:24f3ead6-8b87-4c1a-97da-71c126bda08f

聯眾遊戲

clsid:ae93c5df-a990-11d1-aebd-5254abdd2b69

超星閱讀器

clsid:7f5e27ce-4a5c-11d3-9232-0000b48a05b2

ms07-017漏洞:gdi 中的漏洞可能允許遠端執行**

ms06-014漏洞:microsoft data access components (mdac) 功能中的漏洞可能允許執行**

clsid:bd96c556-65a3-11d0-983a-00c04fc29e36

微軟ms07-027:internet explorer的內部呼叫方法的實現上存在漏洞,遠端攻擊者可能利用此漏洞控制使用者機器。當internet explorer呼叫屬性方法時,可能以一種攻擊者可以執行任意**的方式來破壞記憶體。攻擊者可能通過構建特製網頁來利用此漏洞,如果使用者檢視了該網頁,則可能允許遠端執行**。成功利用此漏洞的攻擊者可以完全控制受影響的系統。

clsid:d4fe6227-1288-11d0-9097-00aa004254a0

microsoft windows向量標記語言緩衝區溢位漏洞(ms07-004)

clsid:10072cec-8cc1-11d1-986e-00a0c955b42e

symantec的遠端執行漏洞

clsid:22acd16f-99eb-11d2-9bb3-00400561d975

mcafee security center集中配置gui遠端溢位漏洞

clsid:9be8d7b2-329c-442a-a4ac-aba9d7572602

jetaudio 7.x activex downloadfrommusicstore() code execution exploit

clsid:8d1636fd-ca49-4b4e-90e4-0a20e03a15e8

flashget 拒絕服務漏洞

clsid:fb5da724-162b-11d3-8b9b-aa70b4b0b524

google ******* search拒絕服務攻擊

classid=00ef2092-6ac5-47c0-bd25-cf2d5d657feb"

real networks realjukebox存在可**檔案展開漏洞

clsid:15589fa1-c456-11ce-bf01-00aa0055595a

漏洞掃瞄 馬廣傑 部落格

一般網路都是屬於一種被動防禦 不能及時發現安全漏洞,客觀評估網路風險等級,防火牆和網路監視系統是被動的防禦手段 安全掃瞄就是一種主動的防範措施,能有效避免黑客攻擊行為,做到防患於未然 想必大家也會 網路掃瞄小工具對網路進行掃瞄,有些工具不夠強大 而有些工具強大,反而不會用 漏掃工作原理 漏洞掃瞄是指...

NGINX 類漏洞 整理記錄

影響版本 nginx 0.8.41 1.4.3 1.5.0 1.5.7 漏洞原理 主要原因是nginx錯誤的解析了請求的uri,比如說下面這個模組,nginx會匹配以 php 結尾的請求,傳送給fastcgi 乙個ong live型cgi,啟用後不用每次都fork,減少記憶體消耗 而存在文 件名漏洞...

曝FLASE ODay,警惕FLASH網馬

最近幾天攔截到利用adobe flash player swf檔案漏洞的網馬,該網馬通過網頁載入乙個正常的flash檔案,再在那個flash檔案裡呼叫嵌入惡意構造的flash檔案,這時會導致溢位,從而可能執行任意指令。以下為呼叫頁內容 以下為正常的flash檔案使用的指令碼 該惡意flash部分內容...