# YouTube Video Grabber 1.9.9.1 缓冲区溢出漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: YouTube Downloader and Converter -- 🔗来源链接
标签:product
神龙速读:
```
## 关键信息
- **软件名称**: YouTube Downloader
- **版本**: 3.9.9.92
- **更新日期**: 5 May 2024
- **价格**: $19.99 (支持License特惠价格为$14.95)
### 主要功能
- **知名在线视频服务支持**: 支持从YouTube、Google Video、MySpace、iFilm、Break、PutFile等网站下载和转换视频。
- **离线视频转换**: 可将已下载的视频文件转换为多种格式。
- **多种输出视频格式支持**: 支持AVI、3GP、3GPP、WMV、DivX、Xvid、WMV、MPEG-1、MPEG-2、MPEG-3、MPEG-4等格式。
- **音轨提取**: 可将视频或在线视频的音轨保存为MP3、WMA、M4A、AAC、RA等格式。
- **通用网页嵌入视频下载**: 支持从任意网页下载嵌入的在线视频。
- **扩展插件模块支持**: 提供在线更新和新插件请求支持。
- **完全拖放支持**: 支持从Windows Explorer或其他程序拖放文件,以及从浏览器拖放URL。
- **Windows剪贴板支持**: 支持复制并粘贴URL和自动跟踪URL到在线视频站点。
- **批量下载和转换**: 支持批量处理以加速大规模下载和转换。
- **YouTube自动登录**: 为有YouTube账号的用户提供自动登录功能。
- **合理价格**: 提供包含终身技术支持和所有未来更新的特惠价格。
### 系统要求
- **Windows 98/NT/2000/ME/XP/Vista/Windows 7/Windows 8**
- **约10 Mb空闲硬盘空间**
- **互联网连接**
```
标题: YouTube Video Grabber 1.9.9.1 - Buffer Overflow (SEH) - Windows local Exploit -- 🔗来源链接
标签:exploit
神龙速读:
## 关键信息
### 漏洞详情
- **漏洞标题**: YouTube Video Grabber 1.9.9.1 - 缓冲区溢出 (SEH)
- **EDB-ID**: 50471
- **CVE**: N/A
- **作者**: STRESSER
- **类型**: LOCAL
- **平台**: WINDOWS
- **日期**: 2021-11-02
- **验证**: EDB 未验证
### 漏洞描述
- **受影响应用**: YouTube Video Grabber 1.9.9.1
- **测试环境**: Windows 7 64位
- **利用方法**:
1. 运行 Python 代码 `YouTube.py`
2. 打开 `EVIL.txt` 并将内容复制到剪贴板
3. 打开 YouTube Video Grabber 并按下 Enter 键
4. 将 `EVIL.txt` 的内容粘贴到 'Name and Serial Number'
5. 点击 'OK'
6. 启动 `nc.exe` 本地 IP 端口 3110,你将获得一个绑定 Shell
7. 致敬: XiDreamzzXi, Metatron
### 利用代码关键部分
- 生成恶意负载的 Python 代码,主要通过创建 `Evil.txt` 文件,包含恶意缓冲区溢出数据
- 利用缓冲区溢出和结构化异常处理 (SEH) 进行攻击
### 其他
- **标签**: N/A (截图中未显示具体标签)
- **漏洞来源**: Exploit-DB 链接 (截图为英文,未完全翻译)
暂无评论