MySQL.com (oficjalna strona bazy danych MySQL) została skompromitowana przy użyciu ataku blind SQL injection. Informacja potwierdzająca ten fakt, została podana dzisiaj, ujawnia dokładnie jakie dane wyciekły, a trochę tego jest...
Vulnerable Target : http://mysql.com/customers/view/index.html?id=1170
Host IP : 213.136.52.29
Web Server : Apache/2.2.15 (Fedora)
Powered-by : PHP/5.2.13
Injection Type : MySQL Blind
Current DB : web
Za włamaniem na serwery firmy MySQL stoi Jackh4xor, wykorzystujący podatność znalezioną przez tinkode'a. Pikanterii może dodawać fakt, że prawdopodobnie gdy Jackh4xor zajmował się serwerami firmy MySQL, tinkode, przeprowadził udany atak SQL Injection na serwery baz danych firmy Sun.
(+) Informations:
(+) User : [email protected]
(+) Database : remandb
(+) Version : 5.1.43-log
(+) Datadir : /DATA/5.1_jag/
(+) Other DB : information_schema
MySQL oraz Sun należą obecnie do jednego właściciela, firmy Oracle. Oficjalnie ani właściciel, Sun czy MySQL nie wydali jeszcze żadnej informacji na temat włamań.
Jeśli posiadasz konto w serwisie MySQL.com zalecamy zmianę hasła. Jako ciekawostkę można podać, że dyrektor zarządzający produktem posiadał hasło składające się... uwaga... z 4 znaków '6661' ;-) łamanie reszty haseł in progress...
Ataki typu Blind SQL Injection, bardzo ciekawie opisuje i wyjaśnia Paweł Goleń na swojej stronie, zachęcamy do przeczytania.