Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the sue
domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init
action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /www/htdocs/w01a7138/opendb.de/wp-includes/functions.php on line 6114
Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the shortcodes-ultimate
domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init
action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /www/htdocs/w01a7138/opendb.de/wp-includes/functions.php on line 6114
Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the complianz-gdpr
domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init
action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /www/htdocs/w01a7138/opendb.de/wp-includes/functions.php on line 6114
Deprecated: Creation of dynamic property EDD_Theme_Updater_Admin::$item_name is deprecated in /www/htdocs/w01a7138/opendb.de/wp-content/themes/mh-magazine/includes/updater/theme-updater-admin.php on line 54
Deprecated: Creation of dynamic property EDD_Theme_Updater_Admin::$beta is deprecated in /www/htdocs/w01a7138/opendb.de/wp-content/themes/mh-magazine/includes/updater/theme-updater-admin.php on line 60
Warning: Cannot modify header information - headers already sent by (output started at /www/htdocs/w01a7138/opendb.de/wp-includes/functions.php:6114) in /www/htdocs/w01a7138/opendb.de/wp-includes/rest-api/class-wp-rest-server.php on line 1893
Warning: Cannot modify header information - headers already sent by (output started at /www/htdocs/w01a7138/opendb.de/wp-includes/functions.php:6114) in /www/htdocs/w01a7138/opendb.de/wp-includes/rest-api/class-wp-rest-server.php on line 1893
Warning: Cannot modify header information - headers already sent by (output started at /www/htdocs/w01a7138/opendb.de/wp-includes/functions.php:6114) in /www/htdocs/w01a7138/opendb.de/wp-includes/rest-api/class-wp-rest-server.php on line 1893
Warning: Cannot modify header information - headers already sent by (output started at /www/htdocs/w01a7138/opendb.de/wp-includes/functions.php:6114) in /www/htdocs/w01a7138/opendb.de/wp-includes/rest-api/class-wp-rest-server.php on line 1893
Warning: Cannot modify header information - headers already sent by (output started at /www/htdocs/w01a7138/opendb.de/wp-includes/functions.php:6114) in /www/htdocs/w01a7138/opendb.de/wp-includes/rest-api/class-wp-rest-server.php on line 1893
Warning: Cannot modify header information - headers already sent by (output started at /www/htdocs/w01a7138/opendb.de/wp-includes/functions.php:6114) in /www/htdocs/w01a7138/opendb.de/wp-includes/rest-api/class-wp-rest-server.php on line 1893
Warning: Cannot modify header information - headers already sent by (output started at /www/htdocs/w01a7138/opendb.de/wp-includes/functions.php:6114) in /www/htdocs/w01a7138/opendb.de/wp-includes/rest-api/class-wp-rest-server.php on line 1893
Warning: Cannot modify header information - headers already sent by (output started at /www/htdocs/w01a7138/opendb.de/wp-includes/functions.php:6114) in /www/htdocs/w01a7138/opendb.de/wp-includes/rest-api/class-wp-rest-server.php on line 1893
{"id":80,"date":"2005-01-30T13:13:27","date_gmt":"2005-01-30T12:13:27","guid":{"rendered":""},"modified":"2021-02-10T00:03:39","modified_gmt":"2021-02-09T23:03:39","slug":"wurm-verbreitet-sich-mysql_80","status":"publish","type":"post","link":"https:\/\/opendb.de\/mysql\/wurm-verbreitet-sich-mysql_80\/","title":{"rendered":"Wurm verbreitet sich per MySQL"},"content":{"rendered":"Das SANS Internet Storm Center (ISC) warnt vor einem neuen „Bot“, der sich \u00fcber MySQL verbreitet. Der Wurm sucht auf dem MySQL-Port 3306 nach Opfern, die, einmal infiziert, \u00fcber einen IRC-Server mit weiteren Instruktionen versorgt werden.<\/p>\n
Der Wurm bef\u00e4llt nur Windows-Systeme und verbindet sich anschlie\u00dfend mit einem IRC-Server, sucht aber zudem im Netz auch nach weiteren potenziellen Opfern. Dabei nutzt der Wurm den „MySQL UDF Dynamic Library Exploit“, hei\u00dft es seitens des SANS ISC.<\/p>\n
Um dabei aber zum Erfolg zu kommen, muss sich der Wurm als Nutzer „root“ bei MySQL anmelden. Dazu ist er mit einer Liste von Passw\u00f6rtern ausgestattet, die er einfach ausprobiert, um so Zugang zum Server zu erhalten. Anschlie\u00dfend legt er eine Tabelle „bla“ in der Datenbank „mysql“ an, die bei MySQL standardm\u00e4\u00dfig vorhanden ist. Die Tabelle f\u00fcllt er mit einem BLOB-Feld namens „line“.<\/p>\n
Anschlie\u00dfend schreibt sich der Wurm in die Datenbank, l\u00e4sst sich dann als Datei namens „app_result.dll“ ausgeben und l\u00f6scht die Tabelle wieder. Er legt zudem eine MySQL-Funktion namens „app_result“ an, die dann die zuvor gespeicherte „app_result.dll“ verwendet, hei\u00dft es in der SANS-Beschreibung. Letztendlich f\u00fchrt sich der Wurm selbst aus.<\/p>\n
Eine wirkliche Schwachstelle in MySQL wird dabei nicht ausgenutzt, vielmehr zielt der Wurm auf schwache Root-Passw\u00f6rter in MySQL ab. Daher sollte zum einen ein entsprechend sicheres Passwort verwendet werden, zudem ist es ratsam, nur lokale Zugriffe auf den Root-Account zuzulassen.<\/p>\n
Quelle: http:\/\/www.golem.de\/0501\/35946.html<\/a><\/p>","protected":false},"excerpt":{"rendered":"Das SANS Internet Storm Center (ISC) warnt vor einem neuen „Bot“, der sich \u00fcber MySQL verbreitet. Der Wurm sucht auf dem MySQL-Port 3306 nach Opfern, die, einmal infiziert, \u00fcber einen IRC-Server mit weiteren Instruktionen versorgt werden.<\/p>\n
Der Wurm bef\u00e4llt nur Windows-Systeme und verbindet sich anschlie\u00dfend mit einem IRC-Server, sucht aber zudem im Netz auch nach weiteren potenziellen Opfern. Dabei nutzt der Wurm den „MySQL UDF Dynamic Library Exploit“, hei\u00dft es seitens des SANS ISC.<\/p>\n
[…]<\/a><\/p>\n<\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":{"0":"post-80","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-mysql"},"_links":{"self":[{"href":"https:\/\/opendb.de\/wp-json\/wp\/v2\/posts\/80","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/opendb.de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/opendb.de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/opendb.de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/opendb.de\/wp-json\/wp\/v2\/comments?post=80"}],"version-history":[{"count":0,"href":"https:\/\/opendb.de\/wp-json\/wp\/v2\/posts\/80\/revisions"}],"wp:attachment":[{"href":"https:\/\/opendb.de\/wp-json\/wp\/v2\/media?parent=80"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/opendb.de\/wp-json\/wp\/v2\/categories?post=80"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/opendb.de\/wp-json\/wp\/v2\/tags?post=80"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}