BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/archive/2012/08/16.html

Утечка миллиона аккаунтов
dl // 28.08.12 18:16
Группа Team GhostShell обнародовала информацию о миллионе с лишним аккаунтов, собранных с сотни сайтов - банковских, государственных и т.п.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/08/16.html]
Часть опубликованных данных содержит кредитную историю пользователей, фрагменты файлов CMS. Судя по их содержимому, большая часть информации была получена с помощью SQL injection.

Источник: The Register    
теги: leak  |  предложить новость  |  обсудить  |  все отзывы (5) [8757]
назад «  » вперед

аналогичные материалы
Утечка сертификатов GitHub Desktop и Atom // 31.01.23 21:59
Очередной взлом LastPass: все хуже, чем казалось // 26.12.22 17:26
Dropbox посеял 130 репозиториев // 02.11.22 02:34
Крупнейшая утечка из облачного хранилища Microsoft // 20.10.22 22:59
Крупный взлом GoDaddy // 23.11.21 20:52
Have I Been Pwned начнёт получать скомпрометированные пароли от ФБР // 29.05.21 16:46
Крупного кибербезопасника FireEye обокрали «крайне изощренные хакеры» // 09.12.20 04:52
 
последние новости
Microsoft обещает радикально усилить безопасность Windows в следующем году // 19.11.24 17:09
Ядро Linux избавляется от российских мейнтейнеров // 23.10.24 23:10
20 лет Ubuntu // 20.10.24 19:11
Tailscale окончательно забанила российские адреса // 02.10.24 18:54
Прекращение работы антивируса Касперского в США // 30.09.24 17:30
Microsoft Authenticator теряет пользовательские аккаунты // 05.08.24 22:21
Облачнолазурное // 31.07.24 17:34

Комментарии:

SQL Injection - классика хака! 29.08.12 12:47  
Автор: Den <Денис Т.> Статус: The Elderman
<"чистая" ссылка>
Такое случается, когда малограмотные начинающие Web программеры начинают что-то править в CMSе
SQL Injection - классика раздолбайства! 29.08.12 14:11  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
> Такое случается, когда малограмотные начинающие Web
> программеры начинают что-то править в CMSе
Такое случается, когда SQL-код стряпается динамически прямо в похапе или что там крутится на сайте. Использование параметризованных запросов или хранимок с параметрами избавляет от подобного геморроя и какого-либо экранирования параметров программистом насовсем.
ну да! о том и речь. 29.08.12 18:38  
Автор: Den <Денис Т.> Статус: The Elderman
<"чистая" ссылка>
100% 29.08.12 16:53  
Автор: Fighter <Vladimir> Статус: Elderman
<"чистая" ссылка>
> > Такое случается, когда малограмотные начинающие Web
> > программеры начинают что-то править в CMSе
> Такое случается, когда SQL-код стряпается динамически прямо
> в похапе или что там крутится на сайте. Использование
> параметризованных запросов или хранимок с параметрами
> избавляет от подобного геморроя и какого-либо экранирования
> параметров программистом насовсем.
Только вот от экранирования, к сожалению, насовсем отказаться низзя - иногда приходится сохранять юзверские данные в базу.
Имелось ввиду "экранирования, оберегающего от SQL инъекций", а не того, что ведёт к cross-site scripting'у на клиентской стороне. 29.08.12 17:34  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
<добавить комментарий>





  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach