YAHOO! взломали через банальную SQL Injection

YAHOO! взломали через банальную SQL Injection
Не каждый день ломают такие крупные проекты, как YAHOO. Поэтому мое внимание сразу же привлекла новость с блога Security-Shell о том, что сервис коммуникаций и обмена разнородной информацией YAHOO! Local был скомпрометирован с использованием самой обычной SQL Injection: name='more'> Да-да! Это мускуль пятой версии. Дальше больше! Web-приложение работает с правами root@*, или по крайней мере, у пользователя, от имени которого крутится сервис, есть доступ к таблице mysql.user и права file_priv (судя по первому скриншоту, второе ближе к истине): ЗЫ: удивительно, что доступ к /etc/shadow не был получен...)) не уж-то разные пароли на shell и mysql?:) И собственно information leakage: Источник: news.softpedia.com
инциденты утечки взлом SQL-Injection hackers
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Эксклюзивный стрим с хакерами мирового класса

15 апреля в 19:00 Hussein и Niksthehacker раскроют все карты.

Реклама. АО «Позитив Текнолоджиз», ИНН 7718668887