BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/archive/2012/08/16.html

Утечка миллиона аккаунтов
dl // 28.08.12 18:16
Группа Team GhostShell обнародовала информацию о миллионе с лишним аккаунтов, собранных с сотни сайтов - банковских, государственных и т.п.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/08/16.html]
Часть опубликованных данных содержит кредитную историю пользователей, фрагменты файлов CMS. Судя по их содержимому, большая часть информации была получена с помощью SQL injection.

Источник: The Register    
теги: leak  |  предложить новость  |  обсудить  |  все отзывы (5) [8641]
назад «  » вперед

аналогичные материалы
Утечка сертификатов GitHub Desktop и Atom // 31.01.23 21:59
Очередной взлом LastPass: все хуже, чем казалось // 26.12.22 17:26
Dropbox посеял 130 репозиториев // 02.11.22 02:34
Крупнейшая утечка из облачного хранилища Microsoft // 20.10.22 22:59
Крупный взлом GoDaddy // 23.11.21 20:52
Have I Been Pwned начнёт получать скомпрометированные пароли от ФБР // 29.05.21 16:46
Крупного кибербезопасника FireEye обокрали «крайне изощренные хакеры» // 09.12.20 04:52
 
последние новости
Бэкдор в xz/liblzma, предназначенный для атаки ssh-серверов // 30.03.24 17:23
Три миллиона электронных замков готовы открыть свои двери // 22.03.24 20:22
Doom на газонокосилках // 28.02.24 17:19
Умер Никлаус Вирт // 04.01.24 14:05
С наступающим // 31.12.23 23:59
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29
Google Drive находит файлы // 07.12.23 01:46

Комментарии:

SQL Injection - классика хака! 29.08.12 12:47  
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
Такое случается, когда малограмотные начинающие Web программеры начинают что-то править в CMSе
SQL Injection - классика раздолбайства! 29.08.12 14:11  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
> Такое случается, когда малограмотные начинающие Web
> программеры начинают что-то править в CMSе
Такое случается, когда SQL-код стряпается динамически прямо в похапе или что там крутится на сайте. Использование параметризованных запросов или хранимок с параметрами избавляет от подобного геморроя и какого-либо экранирования параметров программистом насовсем.
ну да! о том и речь. 29.08.12 18:38  
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
100% 29.08.12 16:53  
Автор: Fighter <Vladimir> Статус: Elderman
<"чистая" ссылка>
> > Такое случается, когда малограмотные начинающие Web
> > программеры начинают что-то править в CMSе
> Такое случается, когда SQL-код стряпается динамически прямо
> в похапе или что там крутится на сайте. Использование
> параметризованных запросов или хранимок с параметрами
> избавляет от подобного геморроя и какого-либо экранирования
> параметров программистом насовсем.
Только вот от экранирования, к сожалению, насовсем отказаться низзя - иногда приходится сохранять юзверские данные в базу.
Имелось ввиду "экранирования, оберегающего от SQL инъекций", а не того, что ведёт к cross-site scripting'у на клиентской стороне. 29.08.12 17:34  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
<добавить комментарий>





  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach