Всегда приятно посмаковать допускаемые ошибки теми, кто учит других построению информационной системы и вопросам обеспечения информационной безопасности :)) На этот раз под раздачей сайт в домене ibm.com - http://www.researcher.ibm.com/.
Version: 5.0.67
User: root@localhost
Database: researcher_development
Datadir: /Applications/xampp/xamppfiles/var/mysql/
Как можно понять по приведенным данным выше, для доступа к базе используется учетная запись с повышенными привилегиями (root@localhost, дефолты). Права у пользователя root в СУБД MySQL позволяют получить доступ к файловой системе (и если кавычки не экранируются, то в том числе и на запись):
А такое отношение наблюдается к используемым паролям учетных записей на внешнем общедоступном ресурсе:
That it’s all! Reference: http://insecurity.baywords.com/
PS: спасибо volare за предоставленную ссылку на этот инцидент.
Version: 5.0.67
User: root@localhost
Database: researcher_development
Datadir: /Applications/xampp/xamppfiles/var/mysql/
Как можно понять по приведенным данным выше, для доступа к базе используется учетная запись с повышенными привилегиями (root@localhost, дефолты). Права у пользователя root в СУБД MySQL позволяют получить доступ к файловой системе (и если кавычки не экранируются, то в том числе и на запись):
А такое отношение наблюдается к используемым паролям учетных записей на внешнем общедоступном ресурсе:
That it’s all! Reference: http://insecurity.baywords.com/
PS: спасибо volare за предоставленную ссылку на этот инцидент.
Я новенький в этом деле, но такой вопрос: Получив пароли от БД что с их помощью натворить??Например для банка какого то это проблема большая утечка клиентской базы, счета клиентов, а для обычного портала новостного например??толк от этих паролей..задефейсить портал...
ОтветитьУдалитьтолк в развитии вектора атаки. используемые пароли в новостном портале, зачастую, могут совпадать с используемыми паролями в других системах (почта, системы удаленного доступа и т.п.)
ОтветитьУдалитьа еще можно через админку попробовать залить шелл :) не говоря уже о внедрении кода с сплоитами
ОтветитьУдалитьа субдомен был и вовсе на xampp, что показывает серьёзность и уделённое внимание(:
>> а еще можно через админку попробовать залить шелл
ОтветитьУдалитьк слову, если получилось выполнять команды на сервере, то в большинстве своем, машина с этого момента может использоваться в качестве шлюза в технологическую сеть.
Получается, sql иньекции XSS и другие атаки на веб и БД по своему определению это как начало атаки на что-то другое(до чего в начале атаки "достать" нельзя), дальше если повезет то можно и скомпрометировать всю локальную сеть(если веб есть шлюз с локальной сети). Я правильно понял?
ОтветитьУдалитьключевое слово "повезет" :)
ОтветитьУдалитьмда, не понимаю, зачем деф... Риск такой. Да и обозрять это незачем - обычно банальные ошибки, коих очень много на крупных порталах. Есть инъекции на поддоменах (помимо паблик) mail, rambler, yandex, nasa... И это не голословно ;)
ОтветитьУдалитькто-то собирает марки... а я, в свободное от работы время, инциденты :) и кстати не только я один, см. http://www.xiom.com/whid
ОтветитьУдалитьБыла бы интересна статистика того, сколько авторов инцидентов осталось на свободе...
ОтветитьУдалить:)
ОтветитьУдалитьвсе на свободе. (с)
ОтветитьУдалить