Просмотр полной версии : xspider
выдал он мне
Уязвимость обнаружена в MySQL в mysql_real_connect(). Удаленный пользователь может выполнить произвольный код на целевой системе. Функция "mysql_real_connect()" не проверяет длину IP адреса, возвращенного во время выполнения DNS lookup имени хоста. Для успешной эксплуатации, атакующий должен возвратить специально обработанный DNS ответ, когда MySQL пользователь подключается к серверу. Успешная эксплуатация позволяет вызвать переполнение буфера и выполнить произвольный код.
хз что с этим делать, подскажите...
для успешного выполнения данной уязвимости необходим шаманский бубен
для успешного выполнения данной уязвимости необходим шаманский бубен
юмарист типо?ок!
xspider
еще выдал несколько:
Уязвимость позволяет запустить MySQL сервер с повышенными привилегиями. Атакующий может отредактировать файл DATADIR/my.cnf, указав 'user=root' в секции '[mysqld]', что позволит запустить службу mysqld с привилегиями root. После перезапуска MySQL, существует возможность повысить свои привилегии на уязвимой системе.
Из-за ошибки в mysqlbug скрипте локальный пользователь может выполнить нападение символьных ссылок, чтобы перезаписать произвольные файлы на системе с привилегиями целевого пользователя
Уязвимости в COM_CHANGE_USER. Уязвимость в MySQL 3.23.53a и ранних версиях, а также в 4.0.5a и ранних позволяет атакующему обойти аутентификацию и получить доступ к учетным записям других пользователей посредством брутфорса, используя пароль длиной в 1 байт. Эта уязвимость дает возможность так же выполнить произвольный код на уязвимой системе, сформировав очень длинный запрос.
При обработке пакета COM_TABLE_DUMP MySQL берет два символа из пакета и переводит их непосредственно в целочисленные значения без знака для дальнейшего использования их в качестве параметров длины для memcpy. При таком преобразовании отрицательные значения преобразуются в целочисленные значения без знака очень большой величины. Поскольку функция распределения памяти в SIGSEGV обработчике отсутствует, то данная уязвимость может быть использована только для DOS атаки.
Уязвимость в библиотеке libmysqlclient связанна с недостаточной проверкой размера полей в запросах read_rows и read_one_row. Вследствие чего атакующий может выполнить произвольный код на системе или вызвать отказ в обслуживании.
ну как я понял это типа аналогия днс спуфа
Мускуль подключается к серверу, например www.site.com:3306
Ты должен отправить мускулю днс пакет, быстрее чем www.site.com, указав в нём ай пи больше размера буфера, ну + шеллкодес =\
Это в теории, на практике хз
aka dexter
07.01.2009, 18:57
кстате, кому несложно выложите xspider + crack... а то в гугле одни депозитфайлэ... =(
с меня причатаетсэ
А с этим что можно применить? Ничего?
gorodsnov.ru
Обнаружены формы (POST запрос), использующиеся для передачи данных на сервер. В переменных HIDDEN может храниться специфическая или чувствительная информация. Переменные PASSWORD служат для ввода пароля.
Список форм:
POST /index.php HTTP/1.1
action=
POST /anketa.php HTTP/1.1
action=&login=&mark=
POST /clan_info.php HTTP/1.1
act=&clan_id=&butt1=
POST /step1.php HTTP/1.1
MAX_FILE_SIZE=&userfile=&num=&icq=&butt1=
POST /support.php HTTP/1.1
name=&login=&email=&type1=&type1=&type1=&type1=&type1=&type1=&type1=
POST /clan_users.php HTTP/1.1
clan_id=&user_id=
ничего
декстер http://dump.ru/file/1400028 (там сразу крякнутый лежит)
А че не по разделам ??
всё в болталку =\
!JaX!
ничего это просто поля...
Ребята, может подскажете как юзать XSpider 7.5 через прокси? в настройках не нашел.. только обновление через прокси.
юзал FreeCap - вообше не работает.
Proxifier - всеравно на прямую соединяется (потаму что в программе не лигируется сканер)
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot