ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

07.01.2009, 16:22
|
|
Участник форума
Регистрация: 18.01.2008
Сообщений: 158
Провел на форуме: 2441184
Репутация:
106
|
|
xspider
выдал он мне
Уязвимость обнаружена в MySQL в mysql_real_connect(). Удаленный пользователь может выполнить произвольный код на целевой системе. Функция "mysql_real_connect()" не проверяет длину IP адреса, возвращенного во время выполнения DNS lookup имени хоста. Для успешной эксплуатации, атакующий должен возвратить специально обработанный DNS ответ, когда MySQL пользователь подключается к серверу. Успешная эксплуатация позволяет вызвать переполнение буфера и выполнить произвольный код.
хз что с этим делать, подскажите...
|
|
|

07.01.2009, 16:28
|
|
Познающий
Регистрация: 13.12.2008
Сообщений: 54
Провел на форуме: 217810
Репутация:
80
|
|
для успешного выполнения данной уязвимости необходим шаманский бубен
|
|
|

07.01.2009, 16:33
|
|
Участник форума
Регистрация: 18.01.2008
Сообщений: 158
Провел на форуме: 2441184
Репутация:
106
|
|
для успешного выполнения данной уязвимости необходим шаманский бубен
юмарист типо?ок!
xspider
еще выдал несколько:
Уязвимость позволяет запустить MySQL сервер с повышенными привилегиями. Атакующий может отредактировать файл DATADIR/my.cnf, указав 'user=root' в секции '[mysqld]', что позволит запустить службу mysqld с привилегиями root. После перезапуска MySQL, существует возможность повысить свои привилегии на уязвимой системе.
Из-за ошибки в mysqlbug скрипте локальный пользователь может выполнить нападение символьных ссылок, чтобы перезаписать произвольные файлы на системе с привилегиями целевого пользователя
Уязвимости в COM_CHANGE_USER. Уязвимость в MySQL 3.23.53a и ранних версиях, а также в 4.0.5a и ранних позволяет атакующему обойти аутентификацию и получить доступ к учетным записям других пользователей посредством брутфорса, используя пароль длиной в 1 байт. Эта уязвимость дает возможность так же выполнить произвольный код на уязвимой системе, сформировав очень длинный запрос.
При обработке пакета COM_TABLE_DUMP MySQL берет два символа из пакета и переводит их непосредственно в целочисленные значения без знака для дальнейшего использования их в качестве параметров длины для memcpy. При таком преобразовании отрицательные значения преобразуются в целочисленные значения без знака очень большой величины. Поскольку функция распределения памяти в SIGSEGV обработчике отсутствует, то данная уязвимость может быть использована только для DOS атаки.
Уязвимость в библиотеке libmysqlclient связанна с недостаточной проверкой размера полей в запросах read_rows и read_one_row. Вследствие чего атакующий может выполнить произвольный код на системе или вызвать отказ в обслуживании.
|
|
|

07.01.2009, 16:54
|
|
Постоянный
Регистрация: 15.06.2008
Сообщений: 509
Провел на форуме: 2417172
Репутация:
761
|
|
актуально)
|
|
|

07.01.2009, 18:33
|
|
Members of Antichat - Level 5
Регистрация: 09.10.2006
Сообщений: 1,698
Провел на форуме: 9098076
Репутация:
4303
|
|
ну как я понял это типа аналогия днс спуфа
Мускуль подключается к серверу, например www.site.com:3306
Ты должен отправить мускулю днс пакет, быстрее чем www.site.com, указав в нём ай пи больше размера буфера, ну + шеллкодес =\
Это в теории, на практике хз
|
|
|

07.01.2009, 18:57
|
|
Постоянный
Регистрация: 23.06.2006
Сообщений: 370
Провел на форуме: 18122423
Репутация:
458
|
|
кстате, кому несложно выложите xspider + crack... а то в гугле одни депозитфайлэ... =(
с меня причатаетсэ
|
|
|

07.01.2009, 20:09
|
|
Познающий
Регистрация: 28.04.2007
Сообщений: 42
Провел на форуме: 8056599
Репутация:
42
|
|
А с этим что можно применить? Ничего?
gorodsnov.ru
Код:
Обнаружены формы (POST запрос), использующиеся для передачи данных на сервер. В переменных HIDDEN может храниться специфическая или чувствительная информация. Переменные PASSWORD служат для ввода пароля.
Список форм:
POST /index.php HTTP/1.1
action=
POST /anketa.php HTTP/1.1
action=&login=&mark=
POST /clan_info.php HTTP/1.1
act=&clan_id=&butt1=
POST /step1.php HTTP/1.1
MAX_FILE_SIZE=&userfile=&num=&icq=&butt1=
POST /support.php HTTP/1.1
name=&login=&email=&type1=&type1=&type1=&type1=&type1=&type1=&type1=
POST /clan_users.php HTTP/1.1
clan_id=&user_id=
|
|
|

07.01.2009, 21:03
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме: 6128108
Репутация:
445
|
|
ничего
декстер http://dump.ru/file/1400028 (там сразу крякнутый лежит)
Последний раз редактировалось diznt; 07.01.2009 в 21:06..
|
|
|

07.01.2009, 21:05
|
|
Участник форума
Регистрация: 08.11.2008
Сообщений: 249
Провел на форуме: 1559347
Репутация:
282
|
|
А че не по разделам ??
всё в болталку =\
|
|
|

07.01.2009, 21:13
|
|
Участник форума
Регистрация: 18.01.2008
Сообщений: 158
Провел на форуме: 2441184
Репутация:
106
|
|
!JaX!
ничего это просто поля...
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|