序号 |
sid |
标题 |
BUGTRAQ ID |
CVE ID |
应用类型 |
动作 |
漏洞描述 |
82 | 1079 | sqlmap注入oracle all databases query | | | 数据库 | 修改 | sqlmap是使用最多的一种sql注入工具,功能强大,针对每种数据库都有几百种不同的攻击payload。
此外,还可以对于用户名,密码枚举,甚至直接获取shell,危险性极高。 |
81 | 1078 | sqlmap注入oracle all databases query | | | 数据库 | 修改 | sqlmap是使用最多的一种sql注入工具,功能强大,针对每种数据库都有几百种不同的攻击payload。
此外,还可以对于用户名,密码枚举,甚至直接获取shell,危险性极高。 |
80 | 1077 | sqlmap注入oracle all databases query | | | 数据库 | 修改 | sqlmap是使用最多的一种sql注入工具,功能强大,针对每种数据库都有几百种不同的攻击payload。
此外,还可以对于用户名,密码枚举,甚至直接获取shell,危险性极高。 |
79 | 1076 | sqlmap注入mssql all databases query | | | 数据库 | 修改 | sqlmap是使用最多的一种sql注入工具,功能强大,针对每种数据库都有几百种不同的攻击payload。
此外,还可以对于用户名,密码枚举,甚至直接获取shell,危险性极高。 |
78 | 1075 | sqlmap注入mysql all databases query | | | 数据库 | 修改 | sqlmap是使用最多的一种sql注入工具,功能强大,针对每种数据库都有几百种不同的攻击payload。
此外,还可以对于用户名,密码枚举,甚至直接获取shell,危险性极高。 |
77 | 1074 | sqlmap注入common_payload | | | 数据库 | 修改 | sqlmap是使用最多的一种sql注入工具,功能强大,针对每种数据库都有几百种不同的攻击payload。
此外,还可以对于用户名,密码枚举,甚至直接获取shell,危险性极高。 |
76 | 1073 | sqlmap注入common_payload | | | 数据库 | 修改 | sqlmap是使用最多的一种sql注入工具,功能强大,针对每种数据库都有几百种不同的攻击payload。
此外,还可以对于用户名,密码枚举,甚至直接获取shell,危险性极高。 |
75 | 1072 | sqlmap注入common_payload | | | 数据库 | 修改 | sqlmap是使用最多的一种sql注入工具,功能强大,针对每种数据库都有几百种不同的攻击payload。
此外,还可以对于用户名,密码枚举,甚至直接获取shell,危险性极高。 |
74 | 1071 | sqlmap注入common_payload | | | 数据库 | 修改 | sqlmap是使用最多的一种sql注入工具,功能强大,针对每种数据库都有几百种不同的攻击payload。
此外,还可以对于用户名,密码枚举,甚至直接获取shell,危险性极高。 |
73 | 1070 | sqlmap注入common_payload | | | 数据库 | 修改 | sqlmap是使用最多的一种sql注入工具,功能强大,针对每种数据库都有几百种不同的攻击payload。
此外,还可以对于用户名,密码枚举,甚至直接获取shell,危险性极高。 |
72 | 1069 | 远控Gh0st rat3.71_屏幕监控 | | | windows | 修改 | Gh0st rat3.71免杀远控对对方电脑的远程监视后,可实现多种功能。如:文件管理、屏幕监控、键盘记录、CMD命令行、服务管理、注册表、系统管理、视频管理、音频聊天、代理映射等,另外还能实现跳窗、对话等额外功能。 |
71 | 1068 | 远控Gh0st rat3.71_键盘记录 | | | windows | 修改 | Gh0st rat3.71免杀远控对对方电脑的远程监视后,可实现多种功能。如:文件管理、屏幕监控、键盘记录、CMD命令行、服务管理、注册表、系统管理、视频管理、音频聊天、代理映射等,另外还能实现跳窗、对话等额外功能。 |
70 | 1067 | 魔术远控v1.4_查看注册表 | | | windows | 修改 | 魔术远控软件可对被攻击电脑可实现多种功能。如:查看注册表、查看服务、远程打开桌面、添加用户、打开CMD、屏幕监控、安装插件、下载文件、获取目录、上线包、心跳包恶意行为。 |
69 | 1066 | 魔术远控v1.4_查看服务 | | | windows | 修改 | 魔术远控软件可对被攻击电脑可实现多种功能。如:查看注册表、查看服务、远程打开桌面、添加用户、打开CMD、屏幕监控、安装插件、下载文件、获取目录、上线包、心跳包恶意行为。 |
68 | 1065 | 魔术远控v1.4_添加用户 | | | windows | 修改 | 魔术远控软件可对被攻击电脑可实现多种功能。如:查看注册表、查看服务、远程打开桌面、添加用户、打开CMD、屏幕监控、安装插件、下载文件、获取目录、上线包、心跳包恶意行为。 |
67 | 1064 | 魔术远控v1.4_远程打开远程桌面 | | | windows | 修改 | 魔术远控软件可对被攻击电脑可实现多种功能。如:查看注册表、查看服务、远程打开桌面、添加用户、打开CMD、屏幕监控、安装插件、下载文件、获取目录、上线包、心跳包恶意行为。 |
66 | 1063 | 魔术远控v1.4_命令执行 | | | windows | 修改 | 魔术远控软件可对被攻击电脑可实现多种功能。如:查看注册表、查看服务、远程打开桌面、添加用户、打开CMD、屏幕监控、安装插件、下载文件、获取目录、上线包、心跳包恶意行为。 |
65 | 1062 | 魔术远控v1.4_打开CMD | | | windows | 修改 | 魔术远控软件可对被攻击电脑可实现多种功能。如:查看注册表、查看服务、远程打开桌面、添加用户、打开CMD、屏幕监控、安装插件、下载文件、获取目录、上线包、心跳包恶意行为。 |
64 | 1061 | 魔术远控v1.4_屏幕监控 | | | windows | 修改 | 魔术远控软件可对被攻击电脑可实现多种功能。如:查看注册表、查看服务、远程打开桌面、添加用户、打开CMD、屏幕监控、安装插件、下载文件、获取目录、上线包、心跳包恶意行为。 |
63 | 1060 | 魔术远控v1.4_安装插件 | | | windows | 修改 | 魔术远控软件可对被攻击电脑可实现多种功能。如:查看注册表、查看服务、远程打开桌面、添加用户、打开CMD、屏幕监控、安装插件、下载文件、获取目录、上线包、心跳包恶意行为。 |
62 | 1059 | 魔术远控v1.4_下载文件 | | | windows | 修改 | 魔术远控软件可对被攻击电脑可实现多种功能。如:查看注册表、查看服务、远程打开桌面、添加用户、打开CMD、屏幕监控、安装插件、下载文件、获取目录、上线包、心跳包恶意行为。 |
61 | 1058 | 魔术远控v1.4_获取目录 | | | windows | 修改 | 魔术远控软件可对被攻击电脑可实现多种功能。如:查看注册表、查看服务、远程打开桌面、添加用户、打开CMD、屏幕监控、安装插件、下载文件、获取目录、上线包、心跳包恶意行为。 |
60 | 1057 | 魔术远控v1.4_上线包 | | | windows | 修改 | 魔术远控软件可对被攻击电脑可实现多种功能。如:查看注册表、查看服务、远程打开桌面、添加用户、打开CMD、屏幕监控、安装插件、下载文件、获取目录、上线包、心跳包恶意行为。 |
59 | 1056 | 魔术远控v1.4_心跳包 | | | windows | 修改 | 魔术远控软件可对被攻击电脑可实现多种功能。如:查看注册表、查看服务、远程打开桌面、添加用户、打开CMD、屏幕监控、安装插件、下载文件、获取目录、上线包、心跳包恶意行为。 |
58 | 1055 | sqlmap注入oracle all databases query | | | 数据库 | 修改 | sqlmap是使用最多的一种sql注入工具,功能强大,针对每种数据库都有几百种不同的攻击payload。
此外,还可以对于用户名,密码枚举,甚至直接获取shell,危险性极高。 |
57 | 1054 | sqlmap注入common_payload | | | 数据库 | 修改 | sqlmap是使用最多的一种sql注入工具,功能强大,针对每种数据库都有几百种不同的攻击payload。
此外,还可以对于用户名,密码枚举,甚至直接获取shell,危险性极高。 |
56 | 1053 | sqlmap注入common_payload | | | 数据库 | 修改 | sqlmap是使用最多的一种sql注入工具,功能强大,针对每种数据库都有几百种不同的攻击payload。
此外,还可以对于用户名,密码枚举,甚至直接获取shell,危险性极高。 |
55 | 1052 | 流萤远控上线包 | | | windows | 修改 | 流萤远控工具反弹型远程操纵软件,可对方计算机进行远程进程信息监控、远程文件管理、断点续传,在任何情况下都可以续传文件, |
54 | 1051 | 流萤远控心跳包 | | | windows | 修改 | 反弹型远程操纵软件,其心跳机制,用来判断对方(设备,进程或其它网关)是否正常运行,对对方电脑进行远程监视。 |
53 | 1050 | Gh0st rat3.71cmd命令执行 | | | windows | 修改 | Gh0st rat3.71免杀远控对对方电脑的远程监视后,可实现多种功能。如:文件管理、屏幕监控、键盘记录、CMD命令行、服务管理、注册表、系统管理、视频管理、音频聊天、代理映射等,另外还能实现跳窗、对话等额外功能。 |
52 | 1049 | Gh0st rat3.71cmd命令执行 | | | windows | 修改 | Gh0st rat3.71免杀远控对对方电脑的远程监视后,可实现多种功能。如:文件管理、屏幕监控、键盘记录、CMD命令行、服务管理、注册表、系统管理、视频管理、音频聊天、代理映射等,另外还能实现弹窗、对话等额外功能。 |
51 | 1048 | Gh0st rat3.71弹框 | | | windows | 修改 | Gh0st rat3.71免杀远控对对方电脑的远程监视后,可实现多种功能。如:文件管理、屏幕监控、键盘记录、CMD命令行、服务管理、注册表、系统管理、视频管理、音频聊天、代理映射等,另外还能实现弹窗、对话等额外功能。 |
50 | 1047 | sqlmap注入common_payload | | | sql注入 | 修改 | sqlmap是使用最多的一种sql注入工具,功能强大,针对每种数据库都有几百种不同的攻击payload。
此外,还可以对于用户名,密码枚举,甚至直接获取shell,危险性极高。 |
49 | 1046 | sqlmap注入第一个payload | | | sql注入 | 修改 | sqlmap是使用最多的一种sql注入工具,功能强大,针对每种数据库都有几百种不同的攻击payload。
此外,还可以对于用户名,密码枚举,甚至直接获取shell,危险性极高。 |
48 | 1045 | sqlmap注入Sybase all databases query | | | sql注入 | 修改 | sqlmap是使用最多的一种sql注入工具,功能强大,针对每种数据库都有几百种不同的攻击payload。
此外,还可以对于用户名,密码枚举,甚至直接获取shell,危险性极高。 |
47 | 1044 | sqlmap注入oracle all databases query | | | sql注入 | 修改 | sqlmap是使用最多的一种sql注入工具,功能强大,针对每种数据库都有几百种不同的攻击payload。
此外,还可以对于用户名,密码枚举,甚至直接获取shell,危险性极高。 |
46 | 1043 | 发现“异鬼Ⅱ“Bootkit木马下载数据动作 | | | 木马 | 修改 | 1. 正规软件携带恶意代码:异鬼Ⅱ隐藏在正规软件中,带有官方数字签名,导致大量安全厂商直接放行。
2. 影响范围广:通过国内几大知名下载站的高速下载器推广,并且异鬼Ⅱ能够兼容xp、win7、win10等主流操作系统,影响数百万台用户机器。
3. 云控、灵活作恶:木马的VBR感染模块,以及最终实际作恶的模块均由云端下发,作者可任意下发功能模块到受害者电脑执行任意恶意行为,目前下发的主要是篡改浏览器主页、劫持导航网站、后台刷流量等。
4. 隐蔽性强、顽固性强:通过感染VBR长期驻留在系统中,普通的重装系统无法清除木马;异鬼Ⅱ还通过底层磁盘钩子守护恶意VBR,对抗杀软查杀。 |
45 | 1042 | 异鬼Ⅱ木马下载64位恶意程序 | | | 木马类 | 修改 | 1. 正规软件携带恶意代码:异鬼Ⅱ隐藏在正规软件中,带有官方数字签名,导致大量安全厂商直接放行。
2. 影响范围广:通过国内几大知名下载站的高速下载器推广,并且异鬼Ⅱ能够兼容xp、win7、win10等主流操作系统,影响数百万台用户机器。
3. 云控、灵活作恶:木马的VBR感染模块,以及最终实际作恶的模块均由云端下发,作者可任意下发功能模块到受害者电脑执行任意恶意行为,目前下发的主要是篡改浏览器主页、劫持导航网站、后台刷流量等。
4. 隐蔽性强、顽固性强:通过感染VBR长期驻留在系统中,普通的重装系统无法清除木马;异鬼Ⅱ还通过底层磁盘钩子守护恶意VBR,对抗杀软查杀。 |
44 | 1041 | 异鬼Ⅱ木马下载32位恶意程序 | | | 木马类 | 修改 | 1. 正规软件携带恶意代码:异鬼Ⅱ隐藏在正规软件中,带有官方数字签名,导致大量安全厂商直接放行。
2. 影响范围广:通过国内几大知名下载站的高速下载器推广,并且异鬼Ⅱ能够兼容xp、win7、win10等主流操作系统,影响数百万台用户机器。
3. 云控、灵活作恶:木马的VBR感染模块,以及最终实际作恶的模块均由云端下发,作者可任意下发功能模块到受害者电脑执行任意恶意行为,目前下发的主要是篡改浏览器主页、劫持导航网站、后台刷流量等。
4. 隐蔽性强、顽固性强:通过感染VBR长期驻留在系统中,普通的重装系统无法清除木马;异鬼Ⅱ还通过底层磁盘钩子守护恶意VBR,对抗杀软查杀。 |
43 | 1040 | 发现“异鬼Ⅱ“Bootkit木马下载连接C&C下载插件动作 | | | 木马 | 修改 | 1. 正规软件携带恶意代码:异鬼Ⅱ隐藏在正规软件中,带有官方数字签名,导致大量安全厂商直接放行。
2. 影响范围广:通过国内几大知名下载站的高速下载器推广,并且异鬼Ⅱ能够兼容xp、win7、win10等主流操作系统,影响数百万台用户机器。
3. 云控、灵活作恶:木马的VBR感染模块,以及最终实际作恶的模块均由云端下发,作者可任意下发功能模块到受害者电脑执行任意恶意行为,目前下发的主要是篡改浏览器主页、劫持导航网站、后台刷流量等。
4. 隐蔽性强、顽固性强:通过感染VBR长期驻留在系统中,普通的重装系统无法清除木马;异鬼Ⅱ还通过底层磁盘钩子守护恶意VBR,对抗杀软查杀。 |