clsid是class id的縮寫。對於每個元件類,都需要分配乙個唯一表示它的**,就是id,為了避免衝突,微軟使用guid作為clsid,有生成guid的函式,主要是根據當時的時間、機器位址等資訊動態產生,理論上可保證全球唯一
雅虎getfile方式任意檔案上傳漏洞
clsid:24f3ead6-8b87-4c1a-97da-71c126bda08f
聯眾遊戲
clsid:ae93c5df-a990-11d1-aebd-5254abdd2b69
超星閱讀器
clsid:7f5e27ce-4a5c-11d3-9232-0000b48a05b2
ms07-017漏洞:gdi 中的漏洞可能允許遠端執行**
ms06-014漏洞:microsoft data access components (mdac) 功能中的漏洞可能允許執行**
clsid:bd96c556-65a3-11d0-983a-00c04fc29e36
微軟ms07-027:internet explorer的內部呼叫方法的實現上存在漏洞,遠端攻擊者可能利用此漏洞控制使用者機器。當internet explorer呼叫屬性方法時,可能以一種攻擊者可以執行任意**的方式來破壞記憶體。攻擊者可能通過構建特製網頁來利用此漏洞,如果使用者檢視了該網頁,則可能允許遠端執行**。成功利用此漏洞的攻擊者可以完全控制受影響的系統。
clsid:d4fe6227-1288-11d0-9097-00aa004254a0
microsoft windows向量標記語言緩衝區溢位漏洞(ms07-004)
clsid:10072cec-8cc1-11d1-986e-00a0c955b42e
symantec的遠端執行漏洞
clsid:22acd16f-99eb-11d2-9bb3-00400561d975
mcafee security center集中配置gui遠端溢位漏洞
clsid:9be8d7b2-329c-442a-a4ac-aba9d7572602
jetaudio 7.x activex downloadfrommusicstore() code execution exploit
clsid:8d1636fd-ca49-4b4e-90e4-0a20e03a15e8
flashget 拒絕服務漏洞
clsid:fb5da724-162b-11d3-8b9b-aa70b4b0b524
google ******* search拒絕服務攻擊
classid=00ef2092-6ac5-47c0-bd25-cf2d5d657feb"
real networks realjukebox存在可**檔案展開漏洞
clsid:15589fa1-c456-11ce-bf01-00aa0055595a
漏洞掃瞄 馬廣傑 部落格
一般網路都是屬於一種被動防禦 不能及時發現安全漏洞,客觀評估網路風險等級,防火牆和網路監視系統是被動的防禦手段 安全掃瞄就是一種主動的防範措施,能有效避免黑客攻擊行為,做到防患於未然 想必大家也會 網路掃瞄小工具對網路進行掃瞄,有些工具不夠強大 而有些工具強大,反而不會用 漏掃工作原理 漏洞掃瞄是指...
NGINX 類漏洞 整理記錄
影響版本 nginx 0.8.41 1.4.3 1.5.0 1.5.7 漏洞原理 主要原因是nginx錯誤的解析了請求的uri,比如說下面這個模組,nginx會匹配以 php 結尾的請求,傳送給fastcgi 乙個ong live型cgi,啟用後不用每次都fork,減少記憶體消耗 而存在文 件名漏洞...
曝FLASE ODay,警惕FLASH網馬
最近幾天攔截到利用adobe flash player swf檔案漏洞的網馬,該網馬通過網頁載入乙個正常的flash檔案,再在那個flash檔案裡呼叫嵌入惡意構造的flash檔案,這時會導致溢位,從而可能執行任意指令。以下為呼叫頁內容 以下為正常的flash檔案使用的指令碼 該惡意flash部分內容...