IBM Full Disclosure SQL Injection

Всегда приятно посмаковать допускаемые ошибки теми, кто учит других построению информационной системы и вопросам обеспечения информационной безопасности :)) На этот раз под раздачей сайт в домене ibm.com - http://www.researcher.ibm.com/.


Version: 5.0.67
User: root@localhost
Database: researcher_development
Datadir: /Applications/xampp/xamppfiles/var/mysql/

Как можно понять по приведенным данным выше, для доступа к базе используется учетная запись с повышенными привилегиями (root@localhost, дефолты). Права у пользователя root в СУБД MySQL позволяют получить доступ к файловой системе (и если кавычки не экранируются, то в том числе и на запись):


А такое отношение наблюдается к используемым паролям учетных записей на внешнем общедоступном ресурсе:


That it’s all! Reference: http://insecurity.baywords.com/
PS: спасибо volare за предоставленную ссылку на этот инцидент.

11 комментариев :

  1. Я новенький в этом деле, но такой вопрос: Получив пароли от БД что с их помощью натворить??Например для банка какого то это проблема большая утечка клиентской базы, счета клиентов, а для обычного портала новостного например??толк от этих паролей..задефейсить портал...

    ОтветитьУдалить
  2. толк в развитии вектора атаки. используемые пароли в новостном портале, зачастую, могут совпадать с используемыми паролями в других системах (почта, системы удаленного доступа и т.п.)

    ОтветитьУдалить
  3. а еще можно через админку попробовать залить шелл :) не говоря уже о внедрении кода с сплоитами


    а субдомен был и вовсе на xampp, что показывает серьёзность и уделённое внимание(:

    ОтветитьУдалить
  4. >> а еще можно через админку попробовать залить шелл

    к слову, если получилось выполнять команды на сервере, то в большинстве своем, машина с этого момента может использоваться в качестве шлюза в технологическую сеть.

    ОтветитьУдалить
  5. Получается, sql иньекции XSS и другие атаки на веб и БД по своему определению это как начало атаки на что-то другое(до чего в начале атаки "достать" нельзя), дальше если повезет то можно и скомпрометировать всю локальную сеть(если веб есть шлюз с локальной сети). Я правильно понял?

    ОтветитьУдалить
  6. ключевое слово "повезет" :)

    ОтветитьУдалить
  7. мда, не понимаю, зачем деф... Риск такой. Да и обозрять это незачем - обычно банальные ошибки, коих очень много на крупных порталах. Есть инъекции на поддоменах (помимо паблик) mail, rambler, yandex, nasa... И это не голословно ;)

    ОтветитьУдалить
  8. кто-то собирает марки... а я, в свободное от работы время, инциденты :) и кстати не только я один, см. http://www.xiom.com/whid

    ОтветитьУдалить
  9. Была бы интересна статистика того, сколько авторов инцидентов осталось на свободе...

    ОтветитьУдалить
  10. все на свободе. (с)

    ОтветитьУдалить