MySQL 데이터베이스의 공식 홈페이지인 MySQL.com 홈페이지가 SQL 인젝션 취약점을 통해 해킹되어 계정 정보가 누출되는 사고가 발생했습니다. 

특히 Blind SQL 인젝션 공격은 공격자가 별다른 작업을 수행하지 않아도 자동적으로 공격을 수행하고 그 결과 데이터베이스의 정보까지 빼낼 수 있습니다.

Vulnerable Target : http://mysql.com/customers/view/index.html?id=1170
Host IP : 213.136.52.29
Web Server : Apache/2.2.15 (Fedora)
Powered-by : PHP/5.2.13
Injection Type : MySQL Blind
Current DB : web

더욱 문제가 되는 것은 이 취약점을 이용하여 빼낸 각종 정보가 인터넷 상에 공개되어 있으며, 간단한 비밀번호를 가진 계정은 해킹되어 있으며, 다른 계정 정보도 해독 프로그램을 이용하여 열심히 풀고 있다는 것입니다.

Data Bases:    

information_schema
bk
certification
c?ashme
cust_sync_interim
customer
dbasavings
downloads
feedback
glassfish_interface
intranet
kaj
license_customers
manual
manual_search
mem
mysql
mysqlforge
mysqlweb
news_events
partner_t?aining
partners
partners_bak
phorum5
planetmysql
qa_contribution
quickpoll
robin
rp
sampo
sampo_interface
sessions
softrax
softrax_interim
solutions
tco
test
track
track_refer
wb
web
web_control
web_projects
web_training
webwiki
wordpress
zack

Current DB: web

Tables

xing_validation        
v_web_submissions      
userbk 
user_extra     

user  Columns: cwpid version lead_quality sfid industry address2 created last_modified lang notify newsletter gid title 
fax cell phone country zipcode state city address business company position lastname firstname passwd verified bounces 
email user_id

us_zip_state   
us_area_state  
unsub_log      
trials 
trial_external_log     
trial_data     
trial_alias    
training_redirect      
tag_blacklist  
tag_applied    
tag    
support_feeds_DROP     
support_entries_DROP   
states 
snapshots_builds       
snapshots      
sakilapoints   
regions        
quote_customer 
quote  
quicklinks     
promo  
product_releases       
position       
partner        
paper_lead     
paper_details_options  
paper_details_old      
paper_details  
paper  
newsletter_unsub       
nav_sites      
nav_items      
mysql_history  
mirror_status  
mirror_country 
mirror_continent       
mirror 
mailing_list_member    
mailing_list   
locks  
lead_validity_rules    
lead_source_xref       
lead_source_external   
lead_source    
lead_routing_rule      
lead_rep       
lead_old       
lead_note      
lead_extra_old 
lead_extra_new 
lead_extra     
lead_companies 
lead_campaign_member   
lead   
language_strings       
language_modules       
imagecache     
hall_of_fame   
g_search_term  
g_search_data  
g_blog_data    
forum_comment  
forms  
field_xref     
field_options  
field_match    
email_blacklist        
email_a_friend 
drpl_manual_review     
drpl_denied    
drpl_check_log 
drpl_cache     
customer_meta_sets     
customer_meta_set      
customer_meta  
customer       
coupon_product 
coupon_campaign_attribute      
coupon_campaign        
coupon 
country        
countries      
campaign_type  
campaign_topic 
campaign_score 
campaign_listdata      
campaign_detail        
business       
bounces        

Database : mysql
Table:

user_info    

user     Column: Update_pri Insert_priv Select_priv Password User Host

time_zone_transition_type    
time_zone_transition    
time_zone_name    
time_zone_leap_second    
time_zone    
tables_priv    
slow_log    
?ervers    
procs_priv    
proc    
plugin    
ndb_binlog_index    
inventory    
host    
help_topic    
help_relation    
help_keyword    
help_category    
general_log    
func    
event    
db    
columns_priv


# mysql.user Data

Password                                      User            Host
                                                wembaster     %
                                            monitor     10.%
                                            sys             %
                                            sys             localhost
*06581D0A5474DFF4D5DA3CE0CD7702FA52601412     forumread     %
*0702AEBF8E92A002E95D40247776E1A67CD2CA3F     wb             %
*2A57F767D29295B3CB8D01C760D9939649483F85     flipper     10.%
*32F623705BFFFE682E7BD18D5357B38EF8A5BAA9     wordpress     %
*66A905D4110DF14B41D585FDBCE0666AD13DD8C1     nagios             %
*704EB56151317F27573BB4DDA98EDF00FFABAAF8     root             localhost
*ED1BDC19B08FD41017EE180169E5CEB2C77F941A     mysqlforge     %
*FD75B177FFEC3590FE5D7E8459B3DDC60AE8147B     webleads     10.%
00680dd718880337                             olof             %
077f61a849269b62     qa_r     %
077f61a849269b62     qa_rw     %
077f61a849269b62     qa_adm     %
0c2f46ba6b87d4ea     trials_admin     10.%
1856b9b03b5a6f47     cacti     %
19519e95545509b5     certification     %
1a39dcad63bbc7a6     gf_mschiff     %
2277fd7d562ec459     webslave     localhost
2277fd7d562ec459     webslave     %
304404b114b5516c     planetmysql_rw     %
35e376451a87adb0     planetmysql_ro     %
4e203d581b756a93     webmaster     localhost
4e203d581b756a93     webmaster     %
4e93479179a8ec93     sysadm     %
575ec47e16c7e20e     phorum5     %
575ec47e16c7e20e     lenz     %
5f340ec40a706f64     robin     %
61113da02d2c97a5     regdata     %
616075f256f111ba     myadmin     10.100.6.44
61711eea3de509ac     merlin     127.0.0.1
6302de0909a369a1     ebraswell     %
6b72b2824cc7f6fe     mysqlweb     %
6ffd2b17498cdd44     zack     %
70599cf351c6f591     repl     %
740284817e3ed5a8     webwiki     %
74c5529b41a97cc2     web_projects    

Databsae: web_control

Table:
system    
system_command    
service_request    
run_control    
request_daemon    
rebuild_server    
rebuild_queue    
rebuild_control    
quarterly_lead_report    
newsletter_log    
newsletter_control    
ips    
hosts  Columns:notes description name
dns_servers Columns: name internal ip


Database: certification

Tables:
signup    
corpcustomers    
certexamdata    
certcandidatedata    
certaccess


Database: wordpress

Tables:

wp_4_term_taxonom    
wp_4_term_relationships    
wp_4_posts    
wp_4_postmeta    
wp_4_options    
wp_4_links    
wp_4_comments    
wp_3_terms    
wp_3_term_taxonomy    
wp_3_term_relationships    
wp_3_posts    
wp_3_postmeta    
wp_3_options    
wp_3_links    
wp_3_comments    
wp_2_terms    
wp_2_term_taxonomy    
wp_2_term_relationships    
wp_2_posts    
wp_2_postmeta    
wp_2_options    
wp_2_links    
wp_2_comments    
wp_1_terms    
wp_1_term_taxonomy    
wp_1_term_relationships    
wp_1_posts    
wp_1_postmeta    
wp_1_options    
wp_1_links    
wp_1_comments    
wp_11_terms    
wp_11_term_taxonomy    
wp_11_term_relationships    
wp_11_posts    
wp_11_postmeta    
wp_11_options    
wp_11_links    
wp_11_comments    
wp_10_terms    
wp_10_term_taxonomy    
wp_10_term_relationships    
wp_10_posts    
wp_10_postmeta    
wp_10_options    
wp_10_links    
wp_10_comments    
remove_queries



Database: bk

Table:
wp_backupterm_taxonomy    
wp_backupterm_relationships    
wp_backupposts    
wp_backuppostmeta    
wp_backupoptions    
wp_backuplinks    
wp_backupcomments


-----------------------------------------------------------------------------------
Signed : Jackh4xor ! 

Greetz : rooto, Mr.52, zone-hacker, w4ck1ng

(In)Security


감사합니다.

reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    국내외에서 가장 많이 사용되는 데이터베이스 엔진을 골라보면 범용적인 목적에는 MySQL, MS-SQL 그리고 상용 및 대규모, 공공쪽에서는 Oracle이 많이 사용됩니다.

    SQL Injection 공격에 대한 내성으로 따져 보면, MySQL, MS-SQL은 100% 취약하며 Oracle은 상대적으로 약간 더 안전한 편입니다.

    하지만, 해커들의 꾸준한 노력으로 인해 Oracle에 대한 공격이 타 데이터베이스와 마찬가지로 발생할 날이 가까워 오고 있습니다.

    오라클은 SQL Injection과 같은 공격과 기타 데이터베이스 공격을 차단하여 데이터베이스의 컨텐츠에 대한 보안을 강화하기 위해 Oracle Database Firewall(ODF)를 출시합니다.

    먼저 Oracle Enterprise Linux 제품에 적용되게 되며 IBM DB2, Sybase ASE, MS-SQL에서도 지원할 예정이라고 합니다.

    오라클은 2010년 5월에 합병한 데이터베이스 방화벽 전문 기업인 Secerno의 기술을 이용하여 개발한 것으로 알려지고 있습니다.

    오라클에서 구현할 수 있는 데이터베이스 보안은 당연히 데이터베이스 방화벽이라고 말할 수 있을 것입니다. 하지만, 원인을 해결하지 않고 공격 코드만을 보고 판별하는 방법은 이미 타 벤더들이 제공하는 WAF와 동일하기 때문에 큰 효과를 거둘 수 있을 지는 미지수입니다.

    감사합니다.

    출처: http://www.databasejournal.com/news/article.php/3924691/Oracle-Debuts-Database-Firewall.htm
    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus
      SQL Injection, XSS 공격과 같이 웹 공격을 차단하기 위해서는 원천적으로 소스를 수정해야 합니다. 하지만, 이러는 과정은 처음 개발할 때에는 상대적으로 쉽게 접근할 수 있지만, 웹사이트가 이미 개발이 완료되어 운영 중일 경우에는 소스를 고치기가 어렵습니다.

      이러한 경우에는 웹방화벽(WAF, Web Application Firewall)을 도입하여, 급한 불을 먼저 끄는 방식이 자주 사용됩니다.

      GreenSQL은 리눅스에서 동작하는 WAF로 특이하게도 리버스 프록시(Reverse Proxy) 방식으로 동작합니다. 아래 그림은 GreenSQL의 동작을 이해하기 쉽게 설명한 그림입니다.



      지난 10월 19일에 최신 버전인 1.1.0 이 출시되었으며 이 버전의 특징은 다음과 같습니다.

      • MySQL v5 프로토콜 지원
      • 코드 최적화
      • 새로운 패턴 추가
      • 화이트리스트에 항목 추가시 발생한 메모리 누수 수정
      • 데비안 배포판에서 컴파일시 경고 메시지 수정
      GreenSQL의 최신 버전은 아래 링크에서 다운로드할 수 있습니다.

      GreenSQL의 설명서는 아래 링크에서 볼 수 있습니다.
       
      감사합니다.


      11월 3일에 GreeSQL v1.2 버전이 출시되었습니다. 이 버전의 가장 큰 특징은 PostreSQL을 지원한다는 것으로, 기존 버전까지는 MySQL 만을 지원했습니다.
      아직, 새 버전에 대한 세부사항이 홈페이지에 업데이트되지는 않았습니다.





      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus


        Web Analytics Blogs Directory