Не каждый день ломают такие крупные проекты, как YAHOO. Поэтому мое внимание сразу же привлекла новость с блога Security-Shell о том, что сервис коммуникаций и обмена разнородной информацией YAHOO! Local был скомпрометирован с использованием самой обычной SQL Injection:
Да-да! Это мускуль пятой версии. Дальше больше! Web-приложение работает с правами root@*, или по крайней мере, у пользователя, от имени которого крутится сервис, есть доступ к таблице mysql.user и права file_priv (судя по первому скриншоту, второе ближе к истине):
ЗЫ: удивительно, что доступ к /etc/shadow не был получен...)) не уж-то разные пароли на shell и mysql?:)
И собственно information leakage:
Источник: news.softpedia.com
в ЛК тоже любят мускуль:-) http://img150.imageshack.us/img150/1007/versionuserdatabaseaa4.jpg
ОтветитьУдалить