永久黄网站色视频免费直播,yy6080三理论日本中文,亚洲无码免费在线观看视频,欧美日韩精品一区二区在线播放

無標(biāo)題文檔
wdCP系統(tǒng) (介紹,功能特性,運(yùn)行環(huán)境,安裝說明,演示,常見問題,使用教程) wdCDN系統(tǒng) (介紹,功能特性,運(yùn)行環(huán)境,安裝說明,演示,常見問題,使用手冊(cè))
wdOS系統(tǒng) (介紹,功能特性,運(yùn)行環(huán)境,安裝說明,演示,常見問題,使用教程) wdDNS系統(tǒng) (介紹,功能特性,運(yùn)行環(huán)境,安裝說明,演示,常見問題,使用手冊(cè))
注冊(cè) 發(fā)貼 提問 回復(fù)-必看必看 wddns免費(fèi)智能 DNS 開通 本地或虛擬機(jī)使 用wdcp 一鍵包在mysql編 譯時(shí)"卡住"
AI導(dǎo)航網(wǎng)AI應(yīng)用網(wǎng)站大全 wdcp官方技術(shù)支持/服務(wù) 阿里云8折優(yōu)惠券 無敵云 騰訊云優(yōu)惠中,現(xiàn)注冊(cè)更有260代金額券贈(zèng)送
返回列表 發(fā)帖
提問三步曲: 提問先看教程/FAQ索引(wdcp,wdcp_v3,一鍵包)及搜索,會(huì)讓你更快解決問題
1 提供詳細(xì),如系統(tǒng)版本,wdcp版本,軟件版本等及錯(cuò)誤的詳細(xì)信息,貼上論壇或截圖發(fā)論壇
2 做過哪些操作或改動(dòng)設(shè)置等

溫馨提示:信息不詳,很可能會(huì)沒人理你!論壇有教程說明的,也可能沒人理!因?yàn)?你懂的

[建議] 建議管理員在wdcp下把mysql版本升級(jí)到最新版本

mysql 5.1.61存在權(quán)限漏洞,建議管理員升級(jí)到最新版本

具體是哪個(gè)漏洞?有沒地址發(fā)來看下
看清提問三步曲及多看教程/FAQ索引(wdcp,v3,一鍵包,wdOS),益處多多.wdcp工具集 阿里云主機(jī)8折優(yōu)惠碼

TOP

TOP

這個(gè)跟編譯環(huán)境有關(guān)的
你下載一鍵包里的安裝看看,有沒這問題?
看清提問三步曲及多看教程/FAQ索引(wdcp,v3,一鍵包,wdOS),益處多多.wdcp工具集 阿里云主機(jī)8折優(yōu)惠碼

TOP

可以百度搜索:mysql身份認(rèn)證漏洞

TOP

我今天早上打開電腦,在seclists中看到一個(gè)很驚人的thread:http://seclists.org/oss-sec/2012/q2/493MySQL爆出了一個(gè)很大的安全漏洞,幾乎影響5.1至5.5的所有版本。出問題的模塊是登錄時(shí)密碼校驗(yàn)的部分(password.c),在知道用戶名的情況下(如root),直接反復(fù)重試(平均大約256次)即可登入。不過,MySQL身份認(rèn)證的時(shí)候是采用3元組,username,ip,password。如果client的IP在mysql.user表中找不到對(duì)應(yīng)的,也無法登陸。
這個(gè)BUG實(shí)際上早在4月份就被發(fā)現(xiàn)了,今年5月7號(hào),MySQL發(fā)布5.5.24的時(shí)候,修正了這個(gè)BUG。
漏洞分析:
出問題的代碼如下/*    Check that scrambled message corresponds to the password; the function    is used by server to check that recieved reply is authentic.    This function does not check lengths of given strings: message must be    null-terminated, reply and hash_stage2 must be at least SHA1_HASH_SIZE    long (if not, something fishy is going on).  SYNOPSIS    check_scramble()    scramble     clients' reply, presumably produced by scramble()    message      original random string, previously sent to client                 (presumably second argument of scramble()), must be                 exactly SCRAMBLE_LENGTH long and NULL-terminated.    hash_stage2  hex2octet-decoded database entry    All params are IN.  RETURN VALUE    0  password is correct    !0  password is invalid*/my_boolcheck_scramble(const uchar *scramble_arg, const char *message,               const uint8 *hash_stage2){  SHA1_CONTEXT sha1_context;  uint8 buf[SHA1_HASH_SIZE];  uint8 hash_stage2_reassured[SHA1_HASH_SIZE];  mysql_sha1_reset(&sha1_context);  /* create key to encrypt scramble */  mysql_sha1_input(&sha1_context, (const uint8 *) message, SCRAMBLE_LENGTH);  mysql_sha1_input(&sha1_context, hash_stage2, SHA1_HASH_SIZE);  mysql_sha1_result(&sha1_context, buf);  /* encrypt scramble */    my_crypt((char *) buf, buf, scramble_arg, SCRAMBLE_LENGTH);  /* now buf supposedly contains hash_stage1: so we can get hash_stage2 */  mysql_sha1_reset(&sha1_context);  mysql_sha1_input(&sha1_context, buf, SHA1_HASH_SIZE);  mysql_sha1_result(&sha1_context, hash_stage2_reassured);  return memcmp(hash_stage2, hash_stage2_reassured, SHA1_HASH_SIZE);}
memcmp的返回值實(shí)際上是int,而my_bool實(shí)際上是char。那么在把int轉(zhuǎn)換成char的時(shí)候,就有可能發(fā)生截?cái)。比如,memcmp返回0×200,截?cái)嗪笞兂闪?,調(diào)用check_scramble函數(shù)的就誤以為“password is correct“。
但是一般來說,memcmp的返回值都在[127,-128]之內(nèi)。glibc的經(jīng)SSE優(yōu)化后的代碼,不是如此。所以這個(gè)BUG只在特定的編譯環(huán)境下才會(huì)觸發(fā):即編譯MySQL的時(shí)候加了-fno-builtin,并且所使用的glibc是經(jīng)SSE優(yōu)化后的(一般系統(tǒng)自帶的都是如此)。這里所說的glibc是指Linux的glibc,F(xiàn)reeBSD的libc不受影響。
總的來說這個(gè)BUG還是比較嚴(yán)重的,上次MySQL出現(xiàn)這樣的BUG還是在3.23/4.0時(shí)代。

原文鏈接: http://www.udpwork.com/redirect/7463
百度搜“上海千鳴網(wǎng)絡(luò)”

TOP

返回列表