新聞中心
據(jù)來(lái)自Sucuri博客的消息,MySQL官方網(wǎng)站MySQL.com被SQL注入攻擊(blind SQL injection)。一篇博客文章(MySQL.com Vulnerable To Blind SQL Injection Vulnerability)披露了MySQL.com數(shù)據(jù)庫(kù)的漏洞及數(shù)據(jù)庫(kù)結(jié)構(gòu)的dump部分。

創(chuàng)新互聯(lián)公司堅(jiān)持“要么做到,要么別承諾”的工作理念,服務(wù)領(lǐng)域包括:網(wǎng)站建設(shè)、成都網(wǎng)站制作、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣等服務(wù),滿足客戶于互聯(lián)網(wǎng)時(shí)代的都昌網(wǎng)站設(shè)計(jì)、移動(dòng)媒體設(shè)計(jì)的需求,幫助企業(yè)找到有效的互聯(lián)網(wǎng)解決方案。努力成為您成熟可靠的網(wǎng)絡(luò)建設(shè)合作伙伴!
Vulnerable Target : http://mysql.com/customers/view/index.html?id=1170
Host IP : 213.136.52.29
Web Server : Apache/2.2.15 (Fedora)
Powered-by : PHP/5.2.13
Injection Type : MySQL Blind
Current DB : web
攻擊者通過(guò)MySQL.com上查看用戶的頁(yè)面進(jìn)入,獲取到了數(shù)據(jù)庫(kù)、表及存儲(chǔ)用戶密碼的dump數(shù)據(jù)(如何獲取并未公布)。如果你在MySQL.com有用戶,建議盡快更改密碼。
更嚴(yán)重的是,攻擊者將用戶密碼數(shù)據(jù)公布在網(wǎng)上讓其他人進(jìn)行破解。更糟糕的是MySQL產(chǎn)品負(fù)責(zé)人的密碼已被破解(竟然是4位數(shù)字),blogs.mysql.com的多個(gè)用戶的密碼也被破解。
MYSQL官方目前沒(méi)有任何回應(yīng)。
文章來(lái)源:http://www.cnbeta.com/articles/138456.htm
【編輯推薦】
- SQL注入攻擊三部曲之入門篇
- 研究員開(kāi)發(fā)新技術(shù) 抵御SQL注入攻擊
- Web下SQL注入攻擊的檢測(cè)與防御
- 解析阻止或減輕SQL注入攻擊實(shí)用招數(shù)
網(wǎng)頁(yè)標(biāo)題:MySQL.com被SQL注入攻擊用戶密碼數(shù)據(jù)被公布
轉(zhuǎn)載注明:http://m.fisionsoft.com.cn/article/dpjjocc.html


咨詢
建站咨詢
