![]() |
xspider
выдал он мне
Уязвимость обнаружена в MySQL в mysql_real_connect(). Удаленный пользователь может выполнить произвольный код на целевой системе. Функция "mysql_real_connect()" не проверяет длину IP адреса, возвращенного во время выполнения DNS lookup имени хоста. Для успешной эксплуатации, атакующий должен возвратить специально обработанный DNS ответ, когда MySQL пользователь подключается к серверу. Успешная эксплуатация позволяет вызвать переполнение буфера и выполнить произвольный код. хз что с этим делать, подскажите... |
для успешного выполнения данной уязвимости необходим шаманский бубен
|
Цитата:
xspider еще выдал несколько: Уязвимость позволяет запустить MySQL сервер с повышенными привилегиями. Атакующий может отредактировать файл DATADIR/my.cnf, указав 'user=root' в секции '[mysqld]', что позволит запустить службу mysqld с привилегиями root. После перезапуска MySQL, существует возможность повысить свои привилегии на уязвимой системе. Из-за ошибки в mysqlbug скрипте локальный пользователь может выполнить нападение символьных ссылок, чтобы перезаписать произвольные файлы на системе с привилегиями целевого пользователя Уязвимости в COM_CHANGE_USER. Уязвимость в MySQL 3.23.53a и ранних версиях, а также в 4.0.5a и ранних позволяет атакующему обойти аутентификацию и получить доступ к учетным записям других пользователей посредством брутфорса, используя пароль длиной в 1 байт. Эта уязвимость дает возможность так же выполнить произвольный код на уязвимой системе, сформировав очень длинный запрос. При обработке пакета COM_TABLE_DUMP MySQL берет два символа из пакета и переводит их непосредственно в целочисленные значения без знака для дальнейшего использования их в качестве параметров длины для memcpy. При таком преобразовании отрицательные значения преобразуются в целочисленные значения без знака очень большой величины. Поскольку функция распределения памяти в SIGSEGV обработчике отсутствует, то данная уязвимость может быть использована только для DOS атаки. Уязвимость в библиотеке libmysqlclient связанна с недостаточной проверкой размера полей в запросах read_rows и read_one_row. Вследствие чего атакующий может выполнить произвольный код на системе или вызвать отказ в обслуживании. |
актуально)
|
ну как я понял это типа аналогия днс спуфа
Мускуль подключается к серверу, например www.site.com:3306 Ты должен отправить мускулю днс пакет, быстрее чем www.site.com, указав в нём ай пи больше размера буфера, ну + шеллкодес =\ Это в теории, на практике хз |
кстате, кому несложно выложите xspider + crack... а то в гугле одни депозитфайлэ... =(
с меня причатаетсэ |
А с этим что можно применить? Ничего?
gorodsnov.ru Код:
Обнаружены формы (POST запрос), использующиеся для передачи данных на сервер. В переменных HIDDEN может храниться специфическая или чувствительная информация. Переменные PASSWORD служат для ввода пароля. |
ничего
декстер http://dump.ru/file/1400028 (там сразу крякнутый лежит) |
А че не по разделам ??
всё в болталку =\ |
!JaX!
ничего это просто поля... |
| Время: 23:06 |