# 备份密钥恢复 2.2.7 拒绝服务漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Backup Key Recovery 2.2.7 - Denial of Service (PoC) - Windows local Exploit -- 🔗来源链接
标签:exploit
神龙速读:
以下是关于漏洞的关键信息,以简洁的markdown格式展示:
```markdown
## 漏洞信息
- **EID:** 49966
- **CVE:** N/A
- **作者:** Erick Galindo
- **类型:** LOCAL
- **平台:** WINDOWS
- **日期:** 2021-06-08
- **易受攻击的应用程序:** 备份密钥恢复 2.2.7
- **验证状态:** 未验证 (EID Verified: ✗)
## 漏洞描述
- **标题:** 备份密钥恢复 2.2.7 - 服务拒绝 (PoC)
- **描述:** 该漏洞利用涉及对备份密钥恢复软件版本2.2.7的本地服务拒绝攻击,通过复制字符串"AAAAA..."到剪贴板并在软件中执行特定操作来触发。
## 漏洞利用步骤
1. 复制打印的"AAAAA..."字符串到剪贴板。
2. 打开BackupKeyRecovery.exe。
3. 转到注册 > 输入注册码。
4. 在“Name”字段中写入任何内容。
5. 在“Key”字段中粘贴剪贴板内容。
6. 点击按钮 -> 确定。
## 其他信息
- **网站:** [http://www.nsauditor.com](http://www.nsauditor.com)
- **软件下载链接:** [http://www.nsauditor.com/downloads/backeyrecovery_setup.exe](http://www.nsauditor.com/downloads/backeyrecovery_setup.exe)
- **测试平台:** Windows 10 Pro x64版本
```
标题: Network Security Auditing Tools | Nsauditor -- 🔗来源链接
标签:product
神龙速读:
从该网页截图中,关于漏洞的关键信息可以总结如下:
- **Nsauditor Network Security Auditor**
- 用于审计网络的安全性,检测漏洞及增强网络保护。
- **Product Key Explorer**
- 能恢复约10,000款流行软件的产品密钥,可能提示存在对未经授权访问软件的潜在风险。
- **Password Recovery Software**
- 可用于从流行浏览器中恢复遗忘的密码,可能对密码安全构成潜在威胁。
- **Hardware Software Inventory**
- 提供计算机硬件和软件的全面报告,用于网络管理优化,可能涉及数据隐私问题。
- **Awards, Testimonials, Customers**
- 展示产品的认可度、客户评价和用户基础,但与直接的漏洞信息无关。
标题: Backup Key Recovery 2.2.7 - Denial of Service | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
从提供的网页截图中,可以获取到以下关于漏洞的关键信息:
- **标题(Title)**: Backup Key Recovery 2.2.7 - Denial of Service
- **严重性(Severity)**: MEDIUM
- **日期(Date)**: January 15, 2026
- **影响范围(Affecting)**: Backup Key Recovery 2.2.7.0
- **CVE和CWE编号**:
- CVE: CPE-2021-47813
- CWE: CWE-120 Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')
- **CVSS评分**: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
- **相关链接**:
- ExploitDB链接: exploitdb.com/exploits/49966
- 厂商主页: Vendor Homepage
- **报告者(Credit)**: Erick Galindo
- **漏洞描述(Description)**: Backup Key Recovery 2.2.7 contains a denial of service vulnerability that allows attackers to crash the application by overflowing the registration code input field. Attackers can paste a large buffer of 256 repeated characters into the registration key field to trigger application instability and potential crash.
暂无评论