YAHOO! взломали через банальную SQL Injection

YAHOO! взломали через банальную SQL Injection
Не каждый день ломают такие крупные проекты, как YAHOO. Поэтому мое внимание сразу же привлекла новость с блога Security-Shellо том, что сервис коммуникаций и обмена разнородной информацией YAHOO! Local был скомпрометирован с использованием самой обычной SQL Injection: name='more'> Да-да! Это мускуль пятой версии. Дальше больше! Web-приложение работает с правами root@*, или по крайней мере, у пользователя, от имени которого крутится сервис, есть доступ к таблице mysql.user и права file_priv (судя по первому скриншоту, второе ближе к истине): ЗЫ: удивительно, что доступ к /etc/shadow не был получен...)) не уж-то разные пароли на shell и mysql?:) И собственно information leakage: Источник: news.softpedia.com
инциденты утечки взлом SQL-Injection hackers
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
26.03
11:00
вебинар securitm
Как одной системой закрыть все ИБ-потребности?
Ответим на этот вопрос на вебинаре 26.03 в 11:00
Регистрируйтесь →
Реклама. 18+ ООО «Секъюритм» ИНН 7820074059

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS