新书推介:《语义网技术体系》
作者:瞿裕忠,胡伟,程龚
   >>中国XML论坛<<     W3CHINA.ORG讨论区     计算机科学论坛     SOAChina论坛     Blog     开放翻译计划     新浪微博  
 
  • 首页
  • 登录
  • 注册
  • 软件下载
  • 资料下载
  • 核心成员
  • 帮助
  •   Add to Google

    >> 最新的技术动态
    [返回] 中文XML论坛 - 专业的XML技术讨论区休息区『 最新动态 & 业界新闻 』 → 东欧黑客利用SQL注入漏洞成功攻破英议会官网 查看新帖用户列表

      发表一个新主题  发表一个新投票  回复主题  (订阅本版) 您是本帖的第 6099 个阅读者浏览上一篇主题  刷新本主题   树形显示贴子 浏览下一篇主题
     * 贴子主题: 东欧黑客利用SQL注入漏洞成功攻破英议会官网 举报  打印  推荐  IE收藏夹 
       本主题类别:     
     venus.han 美女呀,离线,快来找我吧!
      
      
      等级:大一(高数修炼中)
      文章:30
      积分:125
      门派:XML.ORG.CN
      注册:2010/10/15

    姓名:(无权查看)
    城市:(无权查看)
    院校:(无权查看)
    给venus.han发送一个短消息 把venus.han加入好友 查看venus.han的个人资料 搜索venus.han在『 最新动态 & 业界新闻 』的所有贴子 引用回复这个贴子 回复这个贴子 查看venus.han的博客楼主
    发贴心情 东欧黑客利用SQL注入漏洞成功攻破英议会官网

    近日一位绰号"Unu"的罗马尼亚黑客在自己的博客上披露,他发现英国议会的官方网站上存在SQL注入漏洞,而这些漏洞则暴露了很多机密信息,包括未加密 的登录证书等。利用这种漏洞,他宣称只要在浏览器中的网页地址后面加上数据库指令,就可以从网站后台服务器上窃取到有关的机密数据。更糟糕的是,当局对该网页漏洞的防范意识和反应速度都很难令人满意。
      这次事件至少反映出该网站的两个重大问题,首先是存有SQL注入攻击漏洞,而且也没有对机密数据进行加密处理,而是采用明文的方式进行保存;另外,网站帐户的密码本身也存在不少漏洞,这些密码都比较容易被猜测出来。其中一个用户名为“fulera”的帐户,据猜测是Alex Fuller的帐户,此人目前是英国议会官网的高级网页制作人员。
      不过目前我们还不清楚这次泄密的严重程度,这些帐户和密码也许已经被弃用了数周乃至数月之久。而我们周二联系到的议会官员则表示会对这起事件进行一些调查,然后才会告知我们有关的调查结果。
      不论如何,这起事件的发生无疑反映出英国议会官网的安全防范意识非常薄弱。两周前,媒体已经报道了有黑客利用同样的SQL注入漏洞攻击美国一些官方网站的消息,而这些事件显然未引起他们足够的重视。
      更糟糕的是,漏洞被攻破后的48小时内,Unu本人,Softpedia网站以及Register网站已经通过留言,发文以及电话等多种形式对有关方面进行了警告,而该漏洞直到周二晚却一直没有得到修补。

       收藏   分享  
    顶(0)
      




    点击查看用户来源及管理<br>发贴IP:*.*.*.* 2010/12/6 16:15:00
     
     GoogleAdSense
      
      
      等级:大一新生
      文章:1
      积分:50
      门派:无门无派
      院校:未填写
      注册:2007-01-01
    给Google AdSense发送一个短消息 把Google AdSense加入好友 查看Google AdSense的个人资料 搜索Google AdSense在『 最新动态 & 业界新闻 』的所有贴子 访问Google AdSense的主页 引用回复这个贴子 回复这个贴子 查看Google AdSense的博客广告
    2024/11/24 12:19:59

    本主题贴数1,分页: [1]

    管理选项修改tag | 锁定 | 解锁 | 提升 | 删除 | 移动 | 固顶 | 总固顶 | 奖励 | 惩罚 | 发布公告
    W3C Contributing Supporter! W 3 C h i n a ( since 2003 ) 旗 下 站 点
    苏ICP备05006046号《全国人大常委会关于维护互联网安全的决定》《计算机信息网络国际联网安全保护管理办法》
    46.875ms