СОДЕРЖАНИЕ:
  ДОМОЙ
  НОВОСТИ  
  IT АКАДЕМИЯ
  WAP-ВЕРСИЯ
  ФОРУМ
  БЕЗОПАСНОСТЬ
  ПРОГРАММИРОВАНИЕ
  ИНСТРУМЕНТ ВЕБМАСТЕРА
  ВСЁ ДЛЯ КПК
  СТАТЬИ NEW
  СОФТ
  ВИДЕО
  X-INFO
  ПРОКСИ ЛИСТ
  IT МУЗЫКА
  АНЕКДОТЫ
  ССЫЛКИ
  ТЕХ. ПОДДЕРЖКА
  ПРАВООБЛАДАТЕЛЯМ
  О НАС
ВАШ IP АДРЕС:
18.118.144.109
Человек на сайте На сайте: 257 человек(а)
Ђдминистрация никак не связан с авторами и содержимым ссылок
Рђеклама




Cервер : irc.comp-info.ru Порт : 6667 Канал : #comp-info


..:: Компьютерная безопасность ::..


Внимание !!! Attention !!!


Вся информация хранящаяся на сайте предоставлена исключительно в образовательных и познавательных целях. Мы рассчитываем на правильное ее использование, т. е. для повышения уровня защищенности компьютерных систем. Уважаемые посетители, мы надеемся на Вашу рассудительность. Администрация Comp-Info.ru снимает с себя ответственность за незаконное применение данных материалов. Мы хотим лишь ликвидировать необразованность администраторского состава, а так же помочь начинающим администраторам.

MySQL 4.1.3/5.0 exploit

21 октября 2005 | ASSCOL | Security

Описание:

В начале июля в багтраке появилась новость об уязвимости в MySQL версии 4.1 и 5.0. Любой желающий может работать с демоном, даже не зная пароля. Это происходит, если злоумышленник посылает серверу хитрый авторизационный запрос. Бажная функция check_scramble_323() сравнивает переданный пароль с известным значением, но, благодаря кривому запросу, сравнение происходит со строкой нулевой длины и завершается успехом. Эксплойт выложен в виде пропатченного mySQL-клиента. Чтобы похачить mysqld, необходимо запустить его с параметром -p и передать любой пароль. Если сервер уязвим, клиент легко к нему приконнектится.

Защита:

Никаких патчей против злого бага не выкладывалось. Ключевым решением проблемы является переустановка сервера mysql до стабильной версии 4.1.4 либо финального билда 5.0. Впрочем, баг свежий, поэтому скоро появятся специальные фиксы для старых версий, исправляющие код демона.

Ссылки:

Эксплойт предлагается в виде бинарного файла mysql.exe под Win32 (www.xakep.ru/post/23047/mysql_exploit.zip). В качестве сканера уязвимости можно использовать перловый сценарий (www.securitylab.ru/_Exploits/2004/07/mysql.pl.txt), который определит, уязвим ли сервер

**** ASSCOL ****

По всем вопросам и предложениям пишите на admin@comp-info.ru

/USR/MENU:
 ./HOME
 ./HOME/NEWS  
 ./HOME/IT_ACADEMY
 ./WAP
 ./FORUM
 ./SECURITY
 ./PROGRAMMING
 ./SOFT/4WEBMASTERS
 ./ALL4POCKETS
 ./USR/ARTICLESNEW
 ./TEMP/SOFT
 ./USR/ALL_VIDEO
 ./HOME/X-INFO
 ./TEMP/PROXYLIST
 ./IT_MUSIC
 ./JOKES
 ./HOME/LINKS
 ./USR/SUPPORT
 ./USR/POSSESSOR
 ./ABOUT_US
УТИЛИТЫ:

  Сниффер
  Лог сниффера
  MD5 и Base64
  Декодирование MD5 NEW
 Перекодировщик
  Проверить прокси
  Проверка анонимности
  Генерация пароля
  Скрипт определения IP
  Поиск информации
   Проверить IP (Whois)
   Узнать скорость закачки
   Добавить свой сайт в поисковые системы>
   Подсветка php-кода

ПОЛЕЗНАЯ ИНФОРМАЦИЯ:
  Список национальных доменных имен
  Компьютерные термины
  Смайлики
   Аналоги Win-программ в Linux
   Коды ответа HTTP сервера
   Записки невесты программиста

Опрос




Права на содержащиеся на сайте материалы принадлежат авторам.

Copyright Комп-Инфо.ру © 2005