YAHOO! взломали через банальную SQL Injection

3231
YAHOO! взломали через банальную SQL Injection
Не каждый день ломают такие крупные проекты, как YAHOO. Поэтому мое внимание сразу же привлекла новость с блога Security-Shellо том, что сервис коммуникаций и обмена разнородной информацией YAHOO! Local был скомпрометирован с использованием самой обычной SQL Injection: name='more'> Да-да! Это мускуль пятой версии. Дальше больше! Web-приложение работает с правами root@*, или по крайней мере, у пользователя, от имени которого крутится сервис, есть доступ к таблице mysql.user и права file_priv (судя по первому скриншоту, второе ближе к истине): ЗЫ: удивительно, что доступ к /etc/shadow не был получен...)) не уж-то разные пароли на shell и mysql?:) И собственно information leakage: Источник: news.softpedia.com
инциденты утечки взлом SQL-Injection hackers
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
13
Мая
// Дедлайн
Standoff Talks · CFP открыт
Не держи хороший кейс по ИБ в столе
Расскажи на Standoff Talks про атаку, защиту или багбаунти. 18–19 июня · Кибердом. CFP открыт до 13 мая.
Подать заявку →
Реклама, АО «Позитив Текнолоджиз», ИНН 7718668887, 18+