安全動(dòng)態(tài)

白帽子發(fā)現(xiàn)美軍網(wǎng)站SQL注入漏洞,可獲取敏感數(shù)據(jù)

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2016-02-03    瀏覽次數(shù):
 

信息來源:FreeBuf

去年有報(bào)道稱,美軍收購軟件漏洞為網(wǎng)戰(zhàn)準(zhǔn)備。而美軍自己的網(wǎng)站和服務(wù)器究竟又有多安全?一名獨(dú)立安全研究者已經(jīng)發(fā)現(xiàn)了美軍網(wǎng)站的幾個(gè)較為嚴(yán)重的安全漏洞。


安全專家稱,這些漏洞說明了美國防部網(wǎng)絡(luò)安全基礎(chǔ)的脆弱性,攻擊這些軍方公共站點(diǎn)以及職員門戶要比進(jìn)入五角大樓容易得多。

美軍網(wǎng)站驚現(xiàn)SQL注入漏洞

漏洞發(fā)現(xiàn)者研究者名為MLT,他表示在美軍國防合同管理局(DCMA)網(wǎng)站子域中,存在嚴(yán)重漏洞。攻擊者可以利用該漏洞泄露國防部(DoD)雇員的個(gè)人信息,其中包括姓名、住址等。

盡管MLT并沒有對漏洞進(jìn)行利用,他仍擺出了一些數(shù)據(jù)作證攻擊者能夠盜取敏感的個(gè)人信息。

“在沒有真正利用漏洞前,我無法對此進(jìn)行確定。但是,從列表的名稱和全網(wǎng)的官方警示來看,這些頁面是不該存在SQL注入漏洞?!?img alt="" src="http://image.3001.net/images/20160126/14538047549078.png!small" />

SQL注入漏洞作為Web中最常見的安全漏洞之一,允許攻擊者對通過經(jīng)惡意SQL語句注入正常網(wǎng)頁從數(shù)據(jù)庫中盜取敏感信息。盡管這是個(gè)骨灰級(jí)漏洞,而Web開發(fā)者理應(yīng)極力避免,仍有不計(jì)其數(shù)的站點(diǎn)受此漏洞影響,并造成重大數(shù)據(jù)泄露事故。而此次軍方網(wǎng)站竟存在SQL注入這樣的漏洞,實(shí)在令人唏噓。 

一名安全從業(yè)者Jim Manico稱:

“攻擊者能夠利用這個(gè)漏洞盜取數(shù)據(jù)庫中的全部數(shù)據(jù)。這很糟糕?!?

而MLT所擔(dān)憂的還有攻擊者可能會(huì)利用這個(gè)漏洞獲取DoD雇員的信息,從而進(jìn)行攻擊,不論是在網(wǎng)絡(luò)層面還是現(xiàn)實(shí)生活中。

“如果一些黑帽子發(fā)現(xiàn)了這個(gè)漏洞并加以利用,那么他們現(xiàn)在就擁有了一大批DoD雇員的個(gè)人信息。從網(wǎng)站首頁那些警告的語言,我真心希望他們把網(wǎng)站的安全當(dāng)作一件嚴(yán)肅的事情來考慮了?!?

不止SQL注入,還有其他多個(gè)漏洞

據(jù)MLT透露這個(gè)SQL注入漏洞已于一周前被修復(fù),而最近他又發(fā)現(xiàn)了幾個(gè)其他漏洞。他在周一發(fā)布的一篇博客中進(jìn)行了詳細(xì)介紹。

其中一個(gè)漏洞,通過在瀏覽器URL欄中輸入幾行字符串任何人都可以進(jìn)入美國陸軍的一個(gè)服務(wù)器。MLT還發(fā)現(xiàn)了一個(gè)登錄另一軍方網(wǎng)站的明文憑證列表,其中一個(gè)密碼為“msecretpassword”。

研究者還發(fā)現(xiàn)了十幾個(gè)XSS漏洞,這在網(wǎng)絡(luò)上也是很常見的。實(shí)際上,據(jù)Web安全公司W(wǎng)hiteHat安全估計(jì),80%的網(wǎng)站都存在XSS漏洞。 

考慮到美軍的足跡遍布Web空間,而仍在使用著有些過時(shí)的系統(tǒng),因此受到的威脅遠(yuǎn)遠(yuǎn)超過了MLT的發(fā)現(xiàn)。 

安全研究者Robert Hansen稱:

“這些漏洞確實(shí)讓每個(gè)美國人和美國的盟友感到非常緊張?!?

*參考來源:motherboard,編譯SamSmith,轉(zhuǎn)載請注明來自FreeBuf黑客與極客(FreeBuf.COM)





 
 

上一篇:谷歌要求美法庭同意就保密信息泄露處罰甲骨文

下一篇:2016年02月02日 每日安全資訊