Сайт MySQL взломали с помощью SQL-инъекции

image

Теги: MySQL, сайт, хакер, взлом, SQL-инъекция

Румынские хакеры TinKode и Ne0h опубликовали данные, собранные ими в результате взлома сайтов mysql.com и sun.com.

Румынские хакеры TinKode и Ne0h опубликовали данные, собранные ими в результате взлома сайтов mysql.com и sun.com.

Как сообщается, официальный сайт MySQL содержит по крайней мере две уязвимости: SQL-инъекция и XSS-уязвимость. Используя SQL-инъекцию взломщики сумели считать список баз данных, использующихся этим ресурсом, список таблиц этих баз, а также содержимое таблиц с данными об их пользователях — логинами и паролями, хэшированными при помощи стандартной функции MySQL password().

Кроме того, хакерам удалось обнаружить email-адреса пользователей, также с хэшами паролей (MD5). Некоторые из паролей того и другого типа удалось восстановить.

Нельзя не отметить исключительную простоту некоторых из вскрытых паролей. Например, пользователи с весьма примечательными логинами "sys" и "sysadm" завели себе пароли "phorum5" и "qa" соответственно. А почта одного из руководителей высшего звена MySQL запаролена последовательностью из четырёх цифр, три первые из которых одинаковы.

Эксперт компании Sophos Честер Вишневски (Chester Wisniewski) не без иронии предполагает, что эти же цифры являются пин-кодом пластиковой карты этого человека.

Хакеры отмечают, что обе уязвимости mysql.com (имеющие также место и на региональных сайтах компании) были обнаружены ими ещё в начале января. Результаты взлома они решили предать гласности после того, как их приятель по имени Jackh4x0r воспользовался той же уязвимостью и опубликовал всё, что только смог через неё вытащить.

Также TinKode и Ne0h нашли XSS-уязвимость в двух поддоменах sun.com. Через эту уязвимость хакеры получили список корпоративных email-адресов.

В MySQL и Sun пока не прокомментировали эти инциденты.


или введите имя

CAPTCHA
sunuch
28-03-2011 14:57:36
SUN уже давно кончился - теперь он Oracle. Или каких времен эта новость?
0 |
hallboy3
28-03-2011 17:14:55
Саныч, ты голова
0 |
anonymous
28-03-2011 18:37:08
афигеть... официальный сайт субд!!!! Убил бы девелоперов
0 |
Zzz
28-03-2011 20:21:06
А что здесь такого? И на секлабе были/(есть) инъекции...
0 |
20526
28-03-2011 20:57:52
Кесарю - кесарево ))
0 |
sway1990
28-03-2011 21:15:50
http://tinkode27.baywords.com/ тут описано подробнее обратите внимание на 3 post фанатам есет посвящается
0 |
Humanoid
30-03-2011 09:11:37
Угроза инъекций - это слабое место не СУБД, а конкретного сайта. Именно сайт не должен позволять, что бы у пользователя была возможность прямого общения с СУБД.
0 |
31-03-2011 08:12:21
А еще точнее - не самого сайта, а скриптов, при помощи которого обеспечивается функционирование сайта по протоколу http (https). Грубо говоря - вэб-морды. В общем - программеров это вина. То ли CMS, при помощи которой был "построен" сайт, то ли некоего самопального Вэб-интерфейса (сделанного самостоятельно или при помощи сторонних программистов - не суть важно).
0 |