MySQL.com被SQL注入攻击用户密码数据被公布

据来自Sucuri博客的消息,MySQL官方网站MySQL.com被SQL注入攻击(blind SQL injection)。一篇博客文章(MySQL.com Vulnerable To Blind SQL Injection Vulnerability)披露了MySQL.com数据库的漏洞及数据库结构的dump部分。

创新互联公司坚持“要么做到,要么别承诺”的工作理念,服务领域包括:网站建设、成都网站制作、企业官网、英文网站、手机端网站、网站推广等服务,满足客户于互联网时代的都昌网站设计、移动媒体设计的需求,帮助企业找到有效的互联网解决方案。努力成为您成熟可靠的网络建设合作伙伴!

Vulnerable Target : http://mysql.com/customers/view/index.html?id=1170

Host IP : 213.136.52.29

Web Server : Apache/2.2.15 (Fedora)

Powered-by : PHP/5.2.13

Injection Type : MySQL Blind

Current DB : web

攻击者通过MySQL.com上查看用户的页面进入,获取到了数据库、表及存储用户密码的dump数据(如何获取并未公布)。如果你在MySQL.com有用户,建议尽快更改密码。

更严重的是,攻击者将用户密码数据公布在网上让其他人进行破解。更糟糕的是MySQL产品负责人的密码已被破解(竟然是4位数字),blogs.mysql.com的多个用户的密码也被破解。

MYSQL官方目前没有任何回应。

文章来源:http://www.cnbeta.com/articles/138456.htm

【编辑推荐】

  1. SQL注入攻击三部曲之入门篇
  2. 研究员开发新技术 抵御SQL注入攻击
  3. Web下SQL注入攻击的检测与防御
  4. 解析阻止或减轻SQL注入攻击实用招数

本文题目:MySQL.com被SQL注入攻击用户密码数据被公布
URL链接:http://www.zyruijie.cn/qtweb/news4/5554.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联