http://www.oschina.net/code/snippet_12_11221 http://seclists.org/oss-sec/2012/q2/493   http://www.oschina.net/code/snippet_12_11220 前两天 MySQL 爆出一个严重的登录漏洞,详情请看 这里。这个脚本用来测试 MySQL
转载 精选 2012-06-13 10:36:38
643阅读
转自:https://www.sunchangming.com/blog/?p=4260 我今天早上来上班,打开电脑,在seclists中看到一个很惊人的邮件: http://seclists.org/oss-sec/2012/q2/493 MySQL爆出了一个很大的安全漏洞,几乎影响5.1至5.5的所有版本。出问题的模块是登录时密码校验的部分(password.c),在知道用户名的 情况下
转载 精选 2012-06-12 14:24:35
2012阅读
Mysql 身份认证绕过漏洞(CVE-2012-2122)当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。受影响版本:MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.2
转载 2023-08-03 20:02:32
0阅读
当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。 也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。按照公告说法大约256次就能够蒙对一次。而且漏洞利用工具已经出现。   受影响的产品: All MariaDB and MySQL versions
前言 当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。 我们可以使用Meterpreter中的模块或者使用特殊的SQL ...
转载 2021-07-25 00:45:00
768阅读
2评论
前言 当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。 我们可以使用Meterpreter中的模块或者使用特殊的SQL ...
转载 2021-07-25 00:45:00
359阅读
2评论
漏洞版本: All MariaDB        MySQL versions up to 5.1.61, 5.2.11, 5.3.5, 5.5.22 漏洞描述: 当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的
原创 2012-06-12 00:00:00
2414阅读
简介首先这是一个IE的UAF的漏洞,由于IE...
原创 2021-08-13 13:56:15
587阅读
#include#include#define N 51000char s1[200],s2[200],s[N];int main() { int n,m,len,i,j,f;char ch,chr;while(scanf("%s",s1)!=EOF) {getchar();gets(s2);ge...
转载 2014-03-11 14:45:00
55阅读
2评论
随着容器技术的普及,容器镜像也成为软件供应链中非常重要的一个组成的部分。人们像使用 pip 等工具从仓库获取各种编程软
一、漏洞简述 cve-2012-1873同样是一个著名的堆溢出漏洞,他是IE6-8中MSHTL.dll中的CTableLayout::CalculateMinMax函数里,程序在执行时会以HTML代码中的元素span属性作为循环控制次数向堆中写入数据。第一次会优先根据span申请堆空间,当我们增大span的值后,却不会改变堆空间大小,这样就可以造成堆溢出。 二、漏洞环境 系统版本 ​Win7x86
原创 2023-05-12 12:11:50
688阅读
一开始准备复现这个漏洞是以为JEECG-BOOT爆这么大的前台RCE漏洞了,后面发现原来是19年的停止维护的版本。整个复
作者:黑蛋 一、漏洞简介 这次漏洞属于堆溢出漏洞,他是MIDI文件中存在的堆溢出漏洞。在IE6,IE7,IE8中都存在这个漏洞。而这个漏洞是Winmm.dll中产生的。 二、漏洞环境 虚拟机 调试工具 目标软件 辅助工具 XP-SP3、Kali OD、IDA IE6 Windbg组件gflags.exe 三、MIDI文件简介 MIDI文件属于二进制文件,这种文件一般都有如下基本结构:文件头+数据描
原创 2023-03-09 21:38:28
423阅读
一开始准备复现这个漏洞是以为JEECG-BOOT爆这么大的前台RCE漏洞了,后面发现原来是19年的停止维护的版本。整个复现流程下来不算轻松,主要是老版本的环境Debug问题,通过本漏洞的复现学习,对fastjson漏洞和alwaysUseFullPath绕过鉴权漏洞有了更多的体会。
1. 漏洞介绍SpiderFlow爬虫平台项目中spider-flow-web\src\main\java\org\spiderflow\controller\FunctionC
原创 5月前
38阅读
1。先查看是什么漏洞2。写一个测试代码#include"stdafx.h"#include<winsock2.h>#pragmacomment(lib,"Ws2_32.lib")int_tmain(intargc,TCHAR*argv[]){charcExpolit[]="Aa0Aa1Aa2Aa3Aa4Aa5Aa6Aa7Aa8Aa9Ab0Ab1Ab2Ab3Ab4Ab5Ab6Ab7Ab8
原创 2018-06-06 20:17:36
3275阅读
一、检测目标机是否存在cve2020-1472 lsadump::zerologon /target:域控ip /account:域控主机名$ lsadump::zerologon /target:10.0.0.200 /account:dc$ 二、清空域控密码 lsadump::zerologon ...
转载 2021-10-31 18:08:00
1531阅读
2评论
CVE-2012-1889 学习漏洞挖掘时的笔记,内容包括: 基本漏洞成因 堆喷射 ASLR/DEP rop链的构造 1. 基本漏洞成因 Microsoft XML Core Services 3.0、4.0、5.0和6.0版本中存在漏洞,该漏洞源于访问未初始化内存位置。远程攻击者可利用该漏洞借助特 ...
转载 2021-10-26 22:04:00
442阅读
2评论
视频制作不易,求三联支持,拜谢~ +公众账号(极安御信安全研究院/北京极安御信安全研究院)报暗号:“资料” 即可领取视频相关工具、源码、学习资料,和其他逆向工程免费课。
原创 2022-12-14 14:34:14
201阅读
CVE-2023-0179-Nftables整型溢出中,分析了漏洞的成因,接下来分析漏洞的利用。根据漏洞成因可以知道,payload_eval_co
  • 1
  • 2
  • 3
  • 4
  • 5