支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2021-47813 基础信息
漏洞信息
                                        # 备份密钥恢复 2.2.7 拒绝服务漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Backup Key Recovery 2.2.7 - Denial of Service (PoC)
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Backup Key Recovery 2.2.7 contains a denial of service vulnerability that allows attackers to crash the application by overflowing the registration code input field. Attackers can paste a large buffer of 256 repeated characters into the registration key field to trigger application instability and potential crash.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2021-47813 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2021-47813 的情报信息
  • 标题: Backup Key Recovery 2.2.7 - Denial of Service (PoC) - Windows local Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            以下是关于漏洞的关键信息,以简洁的markdown格式展示:
    
    ```markdown
    ## 漏洞信息
    
    - **EID:** 49966
    - **CVE:** N/A
    - **作者:** Erick Galindo
    - **类型:** LOCAL
    - **平台:** WINDOWS
    - **日期:** 2021-06-08
    - **易受攻击的应用程序:** 备份密钥恢复 2.2.7
    - **验证状态:** 未验证 (EID Verified: ✗)
    
    ## 漏洞描述
    
    - **标题:** 备份密钥恢复 2.2.7 - 服务拒绝 (PoC)
    - **描述:** 该漏洞利用涉及对备份密钥恢复软件版本2.2.7的本地服务拒绝攻击,通过复制字符串"AAAAA..."到剪贴板并在软件中执行特定操作来触发。
    
    ## 漏洞利用步骤
    
    1. 复制打印的"AAAAA..."字符串到剪贴板。
    2. 打开BackupKeyRecovery.exe。
    3. 转到注册 > 输入注册码。
    4. 在“Name”字段中写入任何内容。
    5. 在“Key”字段中粘贴剪贴板内容。
    6. 点击按钮 -> 确定。
    
    ## 其他信息
    
    - **网站:** [http://www.nsauditor.com](http://www.nsauditor.com)
    - **软件下载链接:** [http://www.nsauditor.com/downloads/backeyrecovery_setup.exe](http://www.nsauditor.com/downloads/backeyrecovery_setup.exe)
    - **测试平台:** Windows 10 Pro x64版本
    ```
                                            
    Backup Key Recovery 2.2.7 - Denial of Service (PoC) - Windows local Exploit
  • 标题: Network Security Auditing Tools | Nsauditor -- 🔗来源链接

    标签:product

    神龙速读:
                                            从该网页截图中,关于漏洞的关键信息可以总结如下:
    
    - **Nsauditor Network Security Auditor**  
      - 用于审计网络的安全性,检测漏洞及增强网络保护。
    
    - **Product Key Explorer**  
      - 能恢复约10,000款流行软件的产品密钥,可能提示存在对未经授权访问软件的潜在风险。
    
    - **Password Recovery Software**  
      - 可用于从流行浏览器中恢复遗忘的密码,可能对密码安全构成潜在威胁。
    
    - **Hardware Software Inventory**  
      - 提供计算机硬件和软件的全面报告,用于网络管理优化,可能涉及数据隐私问题。
    
    - **Awards, Testimonials, Customers**  
      - 展示产品的认可度、客户评价和用户基础,但与直接的漏洞信息无关。
                                            
    Network Security Auditing Tools | Nsauditor
  • 标题: Backup Key Recovery 2.2.7 - Denial of Service | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            从提供的网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **标题(Title)**: Backup Key Recovery 2.2.7 - Denial of Service
    - **严重性(Severity)**: MEDIUM
    - **日期(Date)**: January 15, 2026
    - **影响范围(Affecting)**: Backup Key Recovery 2.2.7.0
    - **CVE和CWE编号**:
      - CVE: CPE-2021-47813
      - CWE: CWE-120 Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')
    - **CVSS评分**: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
    - **相关链接**:
      - ExploitDB链接: exploitdb.com/exploits/49966
      - 厂商主页: Vendor Homepage
    - **报告者(Credit)**: Erick Galindo
    - **漏洞描述(Description)**: Backup Key Recovery 2.2.7 contains a denial of service vulnerability that allows attackers to crash the application by overflowing the registration code input field. Attackers can paste a large buffer of 256 repeated characters into the registration key field to trigger application instability and potential crash.
                                            
    Backup Key Recovery 2.2.7 - Denial of Service | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2021-47813
四、漏洞 CVE-2021-47813 的评论

暂无评论


发表评论