【新大陆】98个漏洞索引汇总^_^可以玩很久了^_^

作者:WHEREISK0SHL
原文:https://whereisk0shl.top/post/2019-03-09

98篇文章几乎全部都是来自exploit-db,exploit-db提供了exploit/PoC,以及漏洞软件下载的地址,paper以及一些漏洞细节的说明

漏洞总结索引

越界读写

TCPDUMP 4.5.2拒绝服务漏洞
NetCat【nc】 0.7.1 远程拒绝服务漏洞
VideoLAN VLC Media Player 2.2.1

栈溢出

HALLIBURTON LOGVIEW PRO拒绝服务漏洞
ABSOLUTEFTP 远程代码执行漏洞
Mini httpd远程代码执行漏洞 CVE-2013-5019
PHP 5.0.0 tidy_parse_file代码执行漏洞
Asx to MP3本地代码执行漏洞
Cain RDP缓冲区溢出漏洞 CVE-2008-5405
EFS Software HTTP Server远程代码执行漏洞
DameWare Mini Client远程代码执行漏洞 CVE-2016-2345
i-FTP SEH缓冲区溢出漏洞
AutoPlay远程代码执行漏洞
putty pscp远程代码执行漏洞 CVE-2016-2563
Free WMA MP3 Converter 1.8缓冲区溢出漏洞
Freefloat FTP Server远程代码执行漏洞
Disk Pulse Enterprise远程代码执行漏洞
MPlayer Lite栈溢出漏洞
CuteZip 2.1代码执行漏洞
Soritong MP3 Player代码执行漏洞
W10 NOVUS SCADA工控远程拒绝服务漏洞
WinCalc 2 .num栈溢出漏洞
Konica Minolta FTP CWD命令远程代码执行漏洞 CVE-2015-7768
Ministream RM-MP3 CONVERTER远程代码执行漏洞 CVE-2014-9448
Winstats(.fma)本地栈溢出漏洞
Mini-STREAM RIPPER .pls缓冲区溢出漏洞
INTELLITAMPER .map代码执行漏洞 CVE-2008-5755
MP3Info 0.8.5a代码执行漏洞 CVE-2006-2465
NOIP本地代码执行漏洞
CVE-2011-5165 Free MP3 CD Ripper本地代码执行漏洞
CamShot1.2远程代码执行漏洞 SEH
Photodex Proshow Producer本地代码执行漏洞
Video Charge Studio缓冲区溢出漏洞
xRadio 0.95b '.xrl’本地代码执行漏洞
CVE-2015-7547 glibc getaddrinfo栈溢出漏洞
FTPShell Client 5.24本地文件创建功能缓冲区溢出漏洞
Destiny Media Player 1.61 'm3u’文件格式缓冲区溢出漏洞
Xion Audio Player '.m3u8’缓冲区溢出漏洞分析
BS.Player 2.57缓冲区溢出漏洞分析
HTML Help Workshop .SEH本地代码执行漏洞
CVE-2008-5405 Cain and Abel 4.9.24 RDP 缓冲区溢出漏洞
WS10 Data Server工控服务远程代码执行漏洞
iSQL Linux SQL管理工具缓冲区溢出漏洞
CVE-2014-4158 Kolibri2.0远程代码执行漏洞分析
CVE-2013-5019 Ultra Mini httpd 1.21远程代码执行漏洞分析
PInfo 0.6.9-5.1本地代码执行漏洞
HNB 1.9本地代码执行漏洞
Sunway Force Control SCADA 6.1 SP3工控服务远程代码执行漏洞
VUPlayer 2.49缓冲区溢出漏洞
Prosshd 1.2 post远程代码执行漏洞
TFTP Server 1.4远程代码执行漏洞分析
CoolPlayer+ Portable 2.19.6 - .m3u缓冲区溢出漏洞
MediaCoder 0.8.43.5852 - .m3u缓冲区溢出漏洞
Halliburton LogView Pro 9.7.5远程代码执行漏洞
EasyFTP Server 1.7.0.11 APPE远程代码执行漏洞
NScan 0.91 本地代码执行漏洞
LamaHub 0.0.62远程代码执行漏洞
阿里旺旺2010远程代码执行漏洞
EKG Gadu 本地代码执行漏洞
php 5.0 tidy_parse_file缓冲区溢出漏洞
Disk Pulse Enterprise远程代码执行漏洞
WDK 8.1 kill.exe内存破坏漏洞
LanSpy 2.0.0.155本地代码执行漏洞
Network Scanner 4.0.0本地代码执行漏洞分析
GNU GTypist 2.9.5-2本地拒绝服务漏洞
uSQLite1.0.0远程代码执行漏洞
WinaXe 7.7 远程代码执行漏洞
Dual DHCP DNS Server 7.29远程拒绝服务漏洞
ConQuest DICOM Server 1.4.17d 远程代码执行漏洞
Internet Download Accelerator 6.10.1.1527 远程代码执行漏洞

空指针引用

FreeBSD 10.1 x86内核拒绝服务漏洞
onehttpd 0.7远程拒绝服务漏洞分析
CVE-2013-3299 RealPlayer拒绝服务漏洞
Axessh 4.2拒绝服务漏洞

内存破坏

BIND 9 buffer.c断言拒绝服务漏洞
GOMPlayer2.2wav格式拒绝服务漏洞
CP3 Studio PC异常处理函数拒绝服务漏洞
HTTPBLITZ远程拒绝服务漏洞
CVE-2011-3478 Symantec pcAnywhere远程代码执行漏洞
nrss reader 0.3.9本地代码执行漏洞

整数溢出

CVE-2016-1885 FreeBSD 10.2 x64整数溢出漏洞分析
Easy Internet Sharing Proxy Server 2.2整数溢出远程代码执行漏洞
Serva 3.0.0 HTTP Server整数溢出远程拒绝服务漏洞

释放后重用

CVE-2011-0065 Firefox释放后重用漏洞
CVE-2016-0111 IE SetAttributeStringAndPointer释放后重用漏洞分析
MS12-077 IE10 CMarkup Use After Free漏洞分析
MS16-063 IE11浏览器释放后重用漏洞
Microsoft Internet Explorer 11.0.9600.18482 - Use After Free

逻辑

FHFS 1.2.1命令执行漏洞分析
LShell<=0.9.15远程代码执行漏洞
VSFTPD v2.3.4后门分析
JCG路由命令执行漏洞分析
Proftpd-1.3.3c后门分析
CVE-2014-6287 Rejetto HTTP File Server远程命令执行漏洞分析

堆溢出

CVE-2013-0658 Schneider Electirc Accutech工控服务堆溢出漏洞分析
CVE-2014-9707 Goahead 3.1-3.4堆溢出远程代码执行漏洞
Windbg logviewer.exe缓冲区溢出漏洞

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
作者:k0shl ####一些环境说明: 编译环境:Windows 10 x64 build 1607 项目IDE:VS2013 测试环境:Windows 7 x86、Windows 10 x86 build 1607 参数介绍: "-l" :开启日志记录模式(不会影响主日志记录模块) "-s" :驱动枚举模块 "-d" :打开设备驱动的名称 "-i" :待Fuzz的ioctl code,默认从0xnnnn0000-0xnnnnffff "-n" :在探测阶段采用null pointer模式,该模式下极易fuzz 到空指针引用漏洞,不加则常规探测模式 "-r" :指定明确的ioctl code范围 "-u" :只fuzz -i参数给定的ioctl code "-f" :在探测阶段采用0x00填充缓冲区 "-q" :在Fuzz阶段不显示填充input buffer的数据内容 "-e" :在探测和fuzz阶段打印错误信息(如getlasterror()) "-h" :帮助信息 ####常用Fuzz命令实例: kDriver Fuzz.exe -s 进行驱动枚举,将CreateFile成功的驱动设备名称,以及部分受限的驱动设备名称打印并写入Enum Driver.txt文件中 kDriver Fuzz.exe -d X -i 0xaabb0000 -f -l 对X驱动的ioctl code 0xaabb0000-0xaabbffff范围进行探测及对可用的ioctl code进行fuzz,探测时除了正常探测外增加0x00填充缓冲区探测,开启数据日志记录(如增加-u参数,则只对ioctl code 0xaabb0000探测,若是有效ioctl code则进入fuzz阶段) kDriver Fuzz.exe -d X -r 0xaabb1122-0xaabb3344 -n -l 对X驱动的ioctl code 0xaabb1122-0xaabb3344范围内进行探测,探测时采用null pointer模式,并数据日志记录

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值