Показать сообщение отдельно

  #8  
Старый 11.11.2016, 10:31
SDF
Новичок
Регистрация: 03.07.2009
Сообщений: 14
С нами: 8871820

Репутация: 0
По умолчанию

zzzzzzzz

Цитата:
Сообщение от t0ma5  

ну тут не написано что плагины уязвимы, утилита лишь говорит что нашла 5 плагинов
а так
Turanchocks_
прав, ищите сплоиты, гугл там, на exploit-db.com ещё можно посмотреть
Я на exploit-db смотрел , некоторые идут на перл , некоторые на питоне , некоторые в текстовых файлах. В тхт это наверное описание шагов которые нужно сделать ,a .pl py ?

Можете дать ссылки которые на ваш взгляд будут полезны в освоении метасплойта и работы с эксплойтами?

Что делать с .тхт с таким содержанием :

Just found out a problem with proftpd's sql authentication. The problem is easily reproducible if you login with username like:

USER %') and 1=2 union select 1,1,uid,gid,homedir,shell from users; --

and a password of "1" (without quotes).

which leads to a successful login. Different account logins can be made successful using the limit clase (e.g appending "LIMIT 5,1" will make you login with as the 5th account in the users table).

As far as I can see in the mysql logs the query becomes:

SELECT userid, passwd, uid, gid, homedir, shell FROM users WHERE (userid='{UNKNOWN TAG}') and 1=2 union select 1,1,uid,gid,homedir,shell from users limit 1,1; -- ') LIMIT 1

I think the problem lies in the handling of the "%" character (probably that's some way to sanitize input to avoid format string things?).

Anyway, %' effectively makes the single quote unescaped and that eventually allows for an SQL injection during login.

# milw0rm.com [2009-02-10]
 
Ответить с цитированием