MySQL.com和Sun.com到底是如何被黑的

28日早上,甲骨文的许多人面红耳赤,原因是甲骨文旗下的两个网站:MySQL.com和Sun.com在上周末被经验极其老道的亦正亦邪的罗马尼亚黑客TinKode和搭档Ne0h攻破了。(可参阅《 MySQL.com被SQL注入攻击 用户密码数据被公布》)这两个网站是一种来源尚未明确的SQL盲注攻击手法的受害者--你以为,MySQL的开发人员和管理员们完全知道如何防范这种类型的攻击。很显然,你想错了。
MySQL.com和Sun.com到底是如何被黑的_第1张图片  MySQL.com和Sun.com到底是如何被黑的?
热文推荐: 对搜狐、网易和TOM三大门户网站的SQL注入漏洞检测
检测在线数据库SQL注入漏洞的利器:HP Scrawlr
下面是具体的经过:星期天一大早,Jackh4xor安全组织向Full Disclosure(全面披露)邮件列表发去一封邮件,解释MySQL.com"很容易遭到SQL盲注攻击漏洞的袭击。"该邮件将MySQL.com客户浏览页面列为是目标网站。有人从MySQL.com网站窃取了一批数量惊人的数据库、表和字段,还有一小部分的用户名和密码,它们有的采用加密形式,有的没有加密。
此后不久,声称来自罗马尼亚Slacker.Ro的TinKode和Ne0h的一份冗长的列表出现在了Pastebin网站上。TinKode(或者更准确地说,是打着TinKode名号的那个人)曾先后闯入了美国陆军网站、Eset、美国宇航局、英国国防部、路透社及其他知名机构的网站。TinKode还称Jackh4x0r是"我们的朋友";他声称,他和Ne0h在今年1月发现了这个安全漏洞。
TinKode的列表包括几个关键的用户名,如"sys"和"sysadmin",还包括它们被破解的相应密码--最可能是使用彩虹表(rainbow table),从加密的密码中提取出来的。Sys(系统)的密码是"phorum5";sysadmin(系统管理员)的密码是"qa."。显然,一些网站管理员不想为使用复杂的密码而操心。
MySQL.com网站包括几个WordPress博客(WordPress在MySQL上运行),TinKode和Ne0h都极其友善,把其中许多博客的ID和密码告诉给了全世界。前任MySQL项目管理主管(他在2009年以后就没有更新过其博客)的用户名为"admin",密码是"6661"。前任社区关系副总裁(他在2010年1月以后就没有写过博文)同样采用了"admin"的用户名,相应的密码是"grankulla"。我觉得,公司头头们都不愿使用复杂的密码。 ( 编者注:话说网站密码的记忆的确是个大问题,如果不愿自己记密码,借助一些工具也不错。参考文章《 1Password密码管理器使用指南》、《 自己都不记得的密码 才是惟一安全的密码
值得一提的是,MySQL并不是因密码被窃取或被猜出而中黑手的。TinKode和Ne0h采用SQL盲注攻击手法,就攻破了该网站,他们针对的目标是接口,而不是数据库。TinKode还声称控制了MySQL.fr、MySQL.it、jp.MySQL.com和MySQL.de这四个网站。
TinKode对于黑掉Sun.com过程的描述似乎平淡无奇,只借助一份窃取来的表和字段,还有少数几个电子邮件地址,但根本没用到密码。至于他们是没有找到密码、根本就是不要密码,还是说将密码藏着掖着准备搞更邪恶的事,并不清楚。Sun.com是不是因MySQL.com遭到的同一种注入攻击手法而被攻破也不清楚。
谁监管监管者?这年头,还真不好说。
文章来源: http://www.infoworld.com/t/hacking/analysis-how-mysqlcom-and-suncom-got-hacked-909
转自 http://netsecurity.51cto.com/art/201103/251951.htm

你可能感兴趣的:(mysql,甲骨文,被黑,Sun.com,MySQL.com)