![]() |
sql в ProFTPD
Есть на одном сайте такая уязвимость :
SQL-инъекция в модуле mod_sql Pro_FTPD сервера. Во время аутентификации к серверу баз данных PostregSQL mod_sql_postreg некорректно обрабатывает escape строки, что позволяет удаленному атакующему в качестве имени пользователя использовать SQL запрос и получить неавторизованный доступ к базе данных на сервере. Эксплойт написан на perle, в котором я вообще не рублю :( ........ Подскажите как его юзать ? или если кто в курсе мож как-нибудь в ручную дыру можно юзать ? Код:
#!/usr/bin/perl |
Ставь актив перл для винды и юзай,если линукс то там ставь прото перл,если конечно его нет(вроде во всех по умалчанию есть)
|
его обязательно на апач надо ставить ?
|
Цитата:
C:\perl\bin\perl.exe H:\my sploits\sploit.pl [параметр] |
Цитата:
чё ему нехватает ? |
Цитата:
|
........
а что ему в качестве парамтра передавать ? |
Майор
Может разные версии ActivePerl у тебя и PinkPanter ? |
Скомпилировал с горем пополам :)
но возникла проблема с передачей адреса сервера, как же это зделать ? что ему вообще надо, только ип? в Си переменной ARGC можно можно передовать значения так : C:\perl\exployt.exe parametr но в perl так что то неработает... |
Цитата:
юзай так: perl script.pl server query |
| Время: 18:51 |