PDA

Просмотр полной версии : xspider


Vlad3d
07.01.2009, 16:22
выдал он мне
Уязвимость обнаружена в MySQL в mysql_real_connect(). Удаленный пользователь может выполнить произвольный код на целевой системе. Функция "mysql_real_connect()" не проверяет длину IP адреса, возвращенного во время выполнения DNS lookup имени хоста. Для успешной эксплуатации, атакующий должен возвратить специально обработанный DNS ответ, когда MySQL пользователь подключается к серверу. Успешная эксплуатация позволяет вызвать переполнение буфера и выполнить произвольный код.

хз что с этим делать, подскажите...

w.u.n.
07.01.2009, 16:28
для успешного выполнения данной уязвимости необходим шаманский бубен

Vlad3d
07.01.2009, 16:33
для успешного выполнения данной уязвимости необходим шаманский бубен
юмарист типо?ок!


xspider
еще выдал несколько:
Уязвимость позволяет запустить MySQL сервер с повышенными привилегиями. Атакующий может отредактировать файл DATADIR/my.cnf, указав 'user=root' в секции '[mysqld]', что позволит запустить службу mysqld с привилегиями root. После перезапуска MySQL, существует возможность повысить свои привилегии на уязвимой системе.

Из-за ошибки в mysqlbug скрипте локальный пользователь может выполнить нападение символьных ссылок, чтобы перезаписать произвольные файлы на системе с привилегиями целевого пользователя

Уязвимости в COM_CHANGE_USER. Уязвимость в MySQL 3.23.53a и ранних версиях, а также в 4.0.5a и ранних позволяет атакующему обойти аутентификацию и получить доступ к учетным записям других пользователей посредством брутфорса, используя пароль длиной в 1 байт. Эта уязвимость дает возможность так же выполнить произвольный код на уязвимой системе, сформировав очень длинный запрос.

При обработке пакета COM_TABLE_DUMP MySQL берет два символа из пакета и переводит их непосредственно в целочисленные значения без знака для дальнейшего использования их в качестве параметров длины для memcpy. При таком преобразовании отрицательные значения преобразуются в целочисленные значения без знака очень большой величины. Поскольку функция распределения памяти в SIGSEGV обработчике отсутствует, то данная уязвимость может быть использована только для DOS атаки.

Уязвимость в библиотеке libmysqlclient связанна с недостаточной проверкой размера полей в запросах read_rows и read_one_row. Вследствие чего атакующий может выполнить произвольный код на системе или вызвать отказ в обслуживании.

Shisha
07.01.2009, 16:54
актуально)

Spyder
07.01.2009, 18:33
ну как я понял это типа аналогия днс спуфа
Мускуль подключается к серверу, например www.site.com:3306
Ты должен отправить мускулю днс пакет, быстрее чем www.site.com, указав в нём ай пи больше размера буфера, ну + шеллкодес =\
Это в теории, на практике хз

aka dexter
07.01.2009, 18:57
кстате, кому несложно выложите xspider + crack... а то в гугле одни депозитфайлэ... =(
с меня причатаетсэ

!JaX!
07.01.2009, 20:09
А с этим что можно применить? Ничего?
gorodsnov.ru

Обнаружены формы (POST запрос), использующиеся для передачи данных на сервер. В переменных HIDDEN может храниться специфическая или чувствительная информация. Переменные PASSWORD служат для ввода пароля.

Список форм:

POST /index.php HTTP/1.1
action=

POST /anketa.php HTTP/1.1
action=&login=&mark=

POST /clan_info.php HTTP/1.1
act=&clan_id=&butt1=

POST /step1.php HTTP/1.1
MAX_FILE_SIZE=&userfile=&num=&icq=&butt1=

POST /support.php HTTP/1.1
name=&login=&email=&type1=&type1=&type1=&type1=&type1=&type1=&type1=

POST /clan_users.php HTTP/1.1
clan_id=&user_id=

diznt
07.01.2009, 21:03
ничего

декстер http://dump.ru/file/1400028 (там сразу крякнутый лежит)

wizzer
07.01.2009, 21:05
А че не по разделам ??
всё в болталку =\

Vlad3d
07.01.2009, 21:13
!JaX!
ничего это просто поля...

B1t.exe
09.01.2009, 17:46
Ребята, может подскажете как юзать XSpider 7.5 через прокси? в настройках не нашел.. только обновление через прокси.
юзал FreeCap - вообше не работает.
Proxifier - всеравно на прямую соединяется (потаму что в программе не лигируется сканер)