SecuRRity.Ru » Уязвимые сайты » SQL инъекция в BT.COM
SQL инъекция в BT.COM
автор: Administrator | 11 марта 2009, 16:37 | Просмотров: 6041теги: Уязвимые сайты, blind, sql, инъекця, Безопасность, unu, БАЗА ДАННЫХ, САЙТ, доступ, параметр
Бритиш Телеком(BT), одним из ведущих мировых поставщиков коммуникационных решений и услуг, работающего в 170 странах, предоставляет услуги стационарной и сотовой (мобильной) связи, цифрового телевидения, веб-хостинг, сетевой безопасности, доступ в интернет, множество дополнительных услуг для предприятий и ИТ-услуги частных лиц, например, голосовая почта, телеконференция, веб-конференция.
Описание говорит обо всем. Один из гигантов в области ИТ, мобильных, теле-и интернет-услуг, гигантская компания с огромной базы данных.
Вы не должны быть интернет-пользователем, чтобы понять, какие огромные риски и проблемы, могут появится если такая база данных, будет уязвимая.
Несмотря на всё это, уязвимый параметр, открывает дверь к драгоценные базы данных, где можно получить доступ к анкетные данные, данные входа в систему, разные логи и др.
Поскольку это было blind SQL инъекция, невозможно показать результаты web-страницы. На следующие два скриншота, показано, что параметр уязвим:
базы данных, к которым можно получить доступ:
[*] BT
[*] BT_Argos
[*] BT_BB_Anywhere
[*] BT_BBAndLine
[*] BT_BroadbandOpenzone
[*] BT_Bundling
[*] BT_CallMeArgos
[*] BT_CallSave
[*] BT_CallSaveStaff
[*] BT_comparebroadband
[*] BT_dabsCallback
[*] BT_DigitalVaultPlus
[*] BT_DisneyComp
[*] BT_HomeITCall
[*] BT_HomeITInstall
[*] BT_ITCalculator
[*] BT_Main
[*] BT_MobilePicker_Flexible
[*] BT_NetProtectOrder
[*] BT_ppc
[*] BT_PrinceCaspian
[*] BT_recontracting
[*] BT_RecontractingGenZ
[*] BT_SecureAdmin
[*] BT_SimOffer
[*] BT_Tactical_oneclick
[*] BT_TellAFriend
[*] BT_Tinkerbell
[*] BT_TotalBroadband
[*] BT_VisionOrderJourney
[*] BTM00585
[*] Crayon_Utility
[*] master
[*] MobilePortal
[*] model
[*] msdb
[*] tempdb
Описание говорит обо всем. Один из гигантов в области ИТ, мобильных, теле-и интернет-услуг, гигантская компания с огромной базы данных.
Вы не должны быть интернет-пользователем, чтобы понять, какие огромные риски и проблемы, могут появится если такая база данных, будет уязвимая.
Несмотря на всё это, уязвимый параметр, открывает дверь к драгоценные базы данных, где можно получить доступ к анкетные данные, данные входа в систему, разные логи и др.
логи входа пользователей в систему для различных баз данных
(среди которые, конечно, есть и администрация):
(среди которые, конечно, есть и администрация):
электронная почта, активный, последний вход, имя, фамилия, адрес, город, почтовый индекс, Уровень, случайный ключ и пароль, для некоторых из зарегистрированных пользователей:
Поскольку это было blind SQL инъекция, невозможно показать результаты web-страницы. На следующие два скриншота, показано, что параметр уязвим:
базы данных, к которым можно получить доступ:
[*] BT
[*] BT_Argos
[*] BT_BB_Anywhere
[*] BT_BBAndLine
[*] BT_BroadbandOpenzone
[*] BT_Bundling
[*] BT_CallMeArgos
[*] BT_CallSave
[*] BT_CallSaveStaff
[*] BT_comparebroadband
[*] BT_dabsCallback
[*] BT_DigitalVaultPlus
[*] BT_DisneyComp
[*] BT_HomeITCall
[*] BT_HomeITInstall
[*] BT_ITCalculator
[*] BT_Main
[*] BT_MobilePicker_Flexible
[*] BT_NetProtectOrder
[*] BT_ppc
[*] BT_PrinceCaspian
[*] BT_recontracting
[*] BT_RecontractingGenZ
[*] BT_SecureAdmin
[*] BT_SimOffer
[*] BT_Tactical_oneclick
[*] BT_TellAFriend
[*] BT_Tinkerbell
[*] BT_TotalBroadband
[*] BT_VisionOrderJourney
[*] BTM00585
[*] Crayon_Utility
[*] master
[*] MobilePortal
[*] model
[*] msdb
[*] tempdb
источник:
hackersblog.org
обнаружил уязвимость:
unu
hackersblog.org
обнаружил уязвимость:
unu
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO