Сергей Кущенко посетил Суперфинал Единой Континентальной Лиги 3х3
Декабрь 13 / 2025

Подписан меморандум о сотрудничестве Единой Лиги ВТБ с ЕКЛ 3х3.

Топ-10 самых ярких попаданий в концовках матчей Лиги ВТБ
Декабрь 13 / 2025

Моменты, которые запомнились навсегда.

«Зенит» – «Енисей». Обзор матча и лучшие моменты
Декабрь 13 / 2025

Данк Андрея Мартюка, проход Владислава Емченко, передача Доминика Артиса.

«Зенит» взял реванш у «Енисея»
Декабрь 13 / 2025

Шестая подряд победа питерцев на домашней арене – 105:81.

«Зенит» примет «Енисей». Превью 13 декабря
Декабрь 13 / 2025

Анонс игрового дня.

Mysql 5.0.12 Exploit -

Why /usr/lib/mysql/plugin/ ? This is the default UDF directory. If writable, the attack is trivial. If not, the attacker looks for world-writable directories like /tmp or /var/tmp and hopes the MySQL daemon’s library path includes them (rare, but possible in misconfigurations). With the .so file on disk, the attacker loads the UDF:

CREATE FUNCTION sys_exec RETURNS INT SONAME 'exploit.so'; CREATE FUNCTION sys_eval RETURNS STRING SONAME 'exploit.so'; Suddenly, the attacker can run operating system commands: mysql 5.0.12 exploit

Next, they check for write permissions:

SELECT @@secure_file_priv; Prior to MySQL 5.5, secure_file_priv was often empty, allowing file writes anywhere the mysql user had access. The attacker cannot upload binary files via standard SQL INSERT easily, but they can use INTO DUMPFILE . Exploit code (e.g., raptor_udf2.c or lib_mysqludf_sys.so ) is hex-encoded and written to disk. Why /usr/lib/mysql/plugin/

Спонсоры