Хакеры взломали сайт Symantec

image

Теги: хакер, сайт, Symantec, F-Secure

Хакер, известный под ником «unu», сообщил ресурсу HackersBlog, что раздел сайта под названием Document Download Centre содержит критическую уязвимость, которая позволяет получить доступ к онлайновой базе данных с помощью элементарной атаки типа «SQL injection».

Хакер, известный под ником «unu», сообщил ресурсу HackersBlog, что раздел сайта под названием Document Download Centre содержит критическую уязвимость, которая позволяет получить доступ к онлайновой базе данных с помощью элементарной атаки типа «SQL injection». 

«Unu»  представил доказательства успешного взлома, сообщив, что сайт компании запущен на сервере Apache с установленным программным обеспечением PHP 5.2.6 и MySQL 5.0.22. К посту в сетевом журнале он приложил «скриншот», демонстрирующий последствия ввода хитроумной команды.

Хакер  сообщил специалистам Symantec об обнаруженной проблеме. «Я не нашел на сайте координаты специалистов, отвечающих за решение подобных вопросов, поэтому отправил сообщения на почтовые адреса webmaster@symantec.com и security@symantec.com. Письма не были возвращены, следовательно, они дошли до адресатов», - сообщает хакер читателям блога.

За последние пару недель обитатели HackersBlog взломали целый ряд сайтов, принадлежащих ведущим производителям средств защиты. Взлому подверглись ресурсы компаний Kaspersky, F-Secure и Bitdefender. Также в списке недавних побед знаменитого «unu» значится сайт популярного периодического издания International Herald Tribune,


или введите имя

CAPTCHA
ВыньОпух
24-02-2009 09:39:12
Смешно! Еслисекурити компании не могут разработать свой сайт нормально с нормальной секуритпи и что бы это нормально под виндой работало, то грошь цена их секурити для компа пользователя. Капча 24700
0 |
25552
24-02-2009 09:48:47
Когда же до вас дойдет, что весь КОММЕРЧЕСКИЙ софт существует для зарабатывания бабла, а не для пользователей! З.Ы. Капча подтверждает
0 |
24-02-2009 09:51:28
Когда же до вас дойдет, что весь КОММЕРЧЕСКИЙ софт существует для зарабатывания бабла, а не для пользователей! Для пользователей так и кок раз, иначе последние не принесут бабла..
0 |
86552
24-02-2009 10:27:20
Этого сектантам opensource никогда не понять .............................................................
0 |
еггог
24-02-2009 10:36:33
все правильно - сектантам никогда не понять преимуществ opensource - они же тупые ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...
0 |
98273
24-02-2009 10:26:54
А где в новости написано, что все это работает под виндой?
0 |
73738
24-02-2009 13:11:14
Сайт и выпускаемый продукт - совершенно разные вещи. ЗЫ: капча зачотная
0 |
friend
24-02-2009 10:35:37
читайте первоисточник http://www.hackersblog.org/2009/02/18/emeasymanteccom-vulnerabil-la-blind-sql-injection/
0 |
№6770682785
24-02-2009 10:53:47
сервере Apache с установленным программным обеспечением PHP 5.2.6 и MySql 5.0.22ключевое слово тут "РНР"
0 |
24-02-2009 12:34:26
ключевое слово тут "РНР" ключевое слово тут - SQL инъекция
0 |
97980
24-02-2009 11:27:39
А вот ответ от Symantec: We would like to provide you with an update on the vulnerability reported yesterday, on hackersblog.org, for the emea.symantec.com website. Upon thorough investigation, we have determined that the Blind SQL Injection is, in fact, not effective. The difference in response between valid and injected queries exists because of inconsistent exception handling routine for language options.
0 |