软媒魔方可信任程序执行漏洞

用软媒魔方给笔记本换系统找到的,其实这个软件还挺好用,只是一些细节做的还不够。之前已经在漏洞盒子上提交了,其实这个洞很鸡肋,真正利用上这个漏洞情况下可能很少。

版本号:软媒魔方6.1.3.0正式版

漏洞触发:在C盘创建一个program.exe,打开软媒魔方,该程序会先执行该program.exe,点击应用大全中的软件也能触发。

漏洞原因:调用WindowsAPI函数CreateProcess,第一个参数为NULL,第二个参数中包含有空格,且未加双引号。

漏洞利用:可用来开机启动加载恶意程序、木马。

时间: 2024-08-04 10:32:42

软媒魔方可信任程序执行漏洞的相关文章

软媒魔方 v6.2.1.0 绿色纯净版及经典版

软媒魔方,最好用的 Windows 系统增强软件!从最早的优化大师发展为一款系统超级增强套装,自动化.智能化解决各种电脑问题.软媒魔方,全新一代Windows系统增强辅助工具,智能+专业双操控模式,系统故障一键式解决方案,真正实现一键优化.一键清理.一键软件升级.魔方内置诸多强大绿色化的组件:系统清理.系统优化.系统雷达.系统美化.优化加速.桌面增强.时间增强.软件管家.电脑医生.虚拟光驱.U盘装机.DNS助手.壁纸美化等,被誉为国内口碑最好的全能系统软件集合,没有之一. 新版变化: http:

软媒魔方 6.0 正式绿色版

软媒魔方 6.0 正式 绿色版 历经Vista优化大师.Win7优化大师发展而来,软媒魔方6全面完美支持64位和32位的所有主流Windows系统,从最早的一款优化大师发展为一款最好的系统超级增强套装,自动化.智能化解决各种电脑问题.软媒魔方内置20余款强大.绿色化的知名组件,清理.美化.桌面增强.系统雷达.通知区万年历.优化加速.安全守护.软件管家.电脑医生.虚拟光驱.U盘装机等等,软媒魔方一直被誉为国内口碑最好最全能的系统软件产品集,没有之一. 魔方 6.0 正式版: 全新一代,软媒魔方6.

软媒魔方 纯净版

删除酷我桌面.升级程序.IT之家.魔方守护组件禁止所有工具在当前目录和后台下载rmup升级程序.pcmastersvc服务.魔方守护组件去所有工具右上角logo和鼠标手势去所有工具检查更新.提点建议.官网.帮助连接和鼠标受伤去右下角推广弹窗去主面板搜索栏去主面板应用大全多余按钮去主面板定时任务.快捷指令.反馈按钮去立即体验下方您的电脑上次体验是n久前等字样和支持软媒按钮去体验优化列表支持软媒,设置hao123为浏览器首页去体验优化列表支持软媒,推荐hao123到浏览器收藏夹去体验优化列表搜索引擎

软媒收音机(魔方收音机)

软媒收音机是由软媒出品的一款小巧的网络收音机,此前都是叫魔方收音机,不过最新版本开发者把名字改为软媒收音机了,但这并不影响用户对其的喜爱,该款收音机大小不到1M,拥有网络收音机所有的功能,减少了太多不必要的功能,软件风格主打简约操作,喜欢听收音机的朋友在这个天地寻找自己所喜欢的电台,在下班时听着自己喜欢的电台,喝杯小酒,人生再苦再难在这此刻可以忘却所有伤痛,治愈自己,让自己相信明天会更好. 所需工具:软媒收音机 软媒收音机软件特点: 1.全新的界面:2.全新手绘的图标,256*256分辨率,放到

Office CVE-2017-8570远程代码执行漏洞复现

实验环境 操作机:Kali Linux IP:172.16.11.2 目标机:windows7 x64 IP:172.16.12.2 实验目的 掌握漏洞的利用方法 实验工具 Metaspliot:它是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报.这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程,团队合作. 实验内容 Office CVE-2017-8570 CVE-2017-8570漏

关于发布的CVE-2013-2251漏洞,strust远程代码执行漏洞

(*该漏洞影响版本:Struts 2.0.0 – Struts 2.3.15) (*该博客仅仅只是记录我工作学习时遇到的问题,仅供参考!) (*如果,描述中可能存在错误,请多指教!) 在昨天在对我目前负责的那个项目进行日常维护的时候,系统被别人攻克,上传了一个.txt文件,他人可以直接访问这个项目下txt文件,就可以获取到txt文件内的内容. 首先,介绍下我目前维护的项目,使用的是strust2.1+hibernate3.0架构模式,也就是javaweb+SSH框架,不过为了简化,并没有添加sp

Android WebView远程代码执行漏洞简析

0x00 本文参考Android WebView 远程代码执行漏洞简析.代码地址为,https://github.com/jltxgcy/AppVulnerability/tree/master/WebViewFileDemo.下面我们分析代码. 0x01 首先列出项目工程目录: MainActivity.java的代码如下: public class MainActivity extends Activity { private WebView webView; private Uri mUr

s2-048远程代码执行漏洞

在Struts 2.3.x 系列的 Showcase 应用中演示Struts2整合Struts 1 的插件中存在一处任意代码执行漏洞.当你的应用使用了Struts2 Struts1的插件时,可能导致不受信任的输入传入到ActionMessage类中导致命令执行. POC: name=%{(#_='multipart/form-data').(#[email protected]@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm)

命令执行漏洞

0x01:命令执行漏洞简介 用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码 0x02:命令执行 VS 代码执行 命令执行漏洞: 直接调用操作系统命令 代码执行漏洞: 靠执行脚本代码调用操作系统命令 命令执行原理: 在操作系统中,"&.|.||"都可以作为命令连接符使用,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导