
10.01.2017, 14:41
|
|
Познающий
Регистрация: 09.01.2017
Сообщений: 32
С нами:
4917206
Репутация:
0
|
|
Сообщение от t0ma5
↑
описание атаки
https://drownattack.com/drown-attack-paper.pdf
, готовую реализацию как правило к подобным вещам в паблик не выкладывают
"Исследователям удалось восстановить TLS-сессию клиента в течение 8 часов, используя 200 машин Amazon EC2: 150 типа g2.2xlarge c nVidia GPU, и 50 g2.8xlarge с 4 nVidia GPU. Стоимость такой атаки составила $440." возможно она так и осталась в массах теоретической)
значит у текущего mysql юзера нет доступа к mysql.user, что правильно
придумать можно много чего, начиная от XSSQLi и заканчивая заливкой произвольного файла на сервер
бля найс кек "Уязвимость позволяет восстанавливать master secret побайтово, совершая всего 1920 запросов к серверу для восстановления 128-битного ключа.
Атака настолько вычислительно простая, что ее возможно совершить на обычном компьютере за минуту."
https://habrahabr.ru/company/dsec/blog/278335/
|
|
|