<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Зафиксирован взлом СУБД, обслуживающей сайт MySQL.com</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/75865.html</link>
    <description>Поступило сообщение (http://seclists.org/fulldisclosure/2011/Mar/309) об успешном взломе сайтов MySQL.com и Sun.com, а также некоторых связанных с ними субпроектов. Примечательно, что проникновение было совершено через простейшую  уязвимость, позволившую осуществить подстановку SQL-кода (http://ru.wikipedia.org/wiki/&#037;D0&#037;92&#037;D0&#037;BD&#037;D0&#037;B5&#037;D0&#037;B4&#037;D1&#037;80&#037;D0&#037;B5&#037;D0&#037;BD&#037;D0&#037;B8&#037;D0&#037;B5_SQL-&#037;D0&#037;BA&#037;D0&#037;BE&#037;D0&#037;B4&#037;D0&#037;B0)  из-за некорректной проверки одного из параметров скрипта, используемого для предоставления клиентских сервисов. По доступным в настоящий момент данным, взлом ограничился только доступом к СУБД. Пока нет никаких сведений, указывающих на то, что атакующим удалось получить доступ к серверу или web-движку.&lt;br&gt;&lt;br&gt;&lt;br&gt; Атакующие уже опубликовали в открытом доступе список всех обслуживаемых на взломанном сервере баз данных и перечень некоторых таблиц. В одной из таблиц содержался список пользователей и администраторов СУБД. Большинство паролей для пользователей в данном списке было представлено в виде ...&lt;br&gt;&lt;br&gt;URL: http://techie-</description>

<item>
    <title>Зафиксирован взлом СУБД, обслуживающей сайт MySQL.com (Crazy Alex)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/75865.html#64</link>
    <pubDate>Wed, 30 Mar 2011 16:22:21 GMT</pubDate>
    <description>Вот, собственно, пока такого не будет во встроенных функциях, быдлокодеры этим пользоваться не будут.&lt;br&gt;&lt;br&gt;Но SQL - это идиотизм сам по себе. Просто поразительно, как &quot;близкий к естественному&quot; язык для менеджеров&quot; прижился в программировании. С упорядоченностью элементов запроса (к примеру, нельзя перемешать FROM и WHERE), с необходимостью пихать бестолковые AND и OR и тому подобным. Хотя для программизма можно было бы сделать что-нибудь гораздо более удобное для генерации, как минимум с допустимостью любого порядка элементов запроса и конкатенацией повторяющихся элементов (т.е. если пишем подряд два FROM, к примеру, то их содержимое объединяется), с возможностью подстановки любых при выполнении, а не только значений параметров (например, чтобы имя таблицы подставлялось или порядок сортировки). Да, в отдельных случаях такое не будет препариться - но обычно оно и не надо. То есть должны быть две разные функции - &quot;указать шаблон запроса&quot; со смыслом &quot;это каркас, который не должен меняться, а должны только подставл</description>
</item>

<item>
    <title>Зафиксирован взлом СУБД, обслуживающей сайт MySQL.com (ананим)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/75865.html#63</link>
    <pubDate>Wed, 30 Mar 2011 15:03:58 GMT</pubDate>
    <description>ну и какие там слои?&lt;br&gt;очередное враньё.&lt;br&gt;</description>
</item>

<item>
    <title>Зафиксирован взлом СУБД, обслуживающей сайт MySQL.com (Sw00p aka Jerom)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/75865.html#62</link>
    <pubDate>Tue, 29 Mar 2011 20:49:11 GMT</pubDate>
    <description>вот комент http://www.opennet.ru/opennews/art.shtml?num=30043#44&lt;br&gt;а вот пруфы&lt;br&gt;&lt;br&gt;http://download.oracle.com/javase/tutorial/jdbc/basics/prepared.html&lt;br&gt;http://download.oracle.com/javase/1.4.2/docs/api/java/sql/PreparedStatement.html&lt;br&gt;http://download.oracle.com/javase/1.4.2/docs/api/java/sql/PreparedStatement.html&lt;br&gt;</description>
</item>

<item>
    <title>Зафиксирован взлом СУБД, обслуживающей сайт MySQL.com (ананим)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/75865.html#61</link>
    <pubDate>Tue, 29 Mar 2011 18:18:18 GMT</pubDate>
    <description>нету там.&lt;br&gt;приводи тут. или просто врёшь.&lt;br&gt;</description>
</item>

<item>
    <title>Зафиксирован взлом СУБД, обслуживающей сайт MySQL.com (Alex)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/75865.html#60</link>
    <pubDate>Tue, 29 Mar 2011 12:35:27 GMT</pubDate>
    <description>&amp;gt;$ids = array();&lt;br&gt;&amp;gt;.....&lt;br&gt;&amp;gt;$sql = &apos;DELETE FROM SomeTable WHERE record_id IN (&apos;.implode(&apos;,&apos;, $ids).&apos;)&apos;;&lt;br&gt;&lt;br&gt;Это делается так с помощью PDO:&lt;br&gt;&lt;br&gt;$sql = &apos;DELETE FROM SomeTable WHERE record_id IN (&apos;.rtrim(str_repeat(&quot;?,&quot;, count($ids)),&apos;,&apos;).&apos;)&apos;;&lt;br&gt;$sth = $dbh-&amp;gt;prepare($sql);&lt;br&gt;$sth-&amp;gt;execute($ids);&lt;br&gt;&lt;br&gt;Само-собой вставку вопросиков лучше разбить на несколько строк (для более лёгкой читаемости), и перенести в функцию (т.к. всё равно в коде будем юзать не один раз)&lt;br&gt;</description>
</item>

<item>
    <title>Зафиксирован взлом СУБД, обслуживающей сайт MySQL.com (Sw00p aka Jerom)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/75865.html#59</link>
    <pubDate>Tue, 29 Mar 2011 11:38:37 GMT</pubDate>
    <description>&amp;gt; А на пальцах? А с пруфлинками?&lt;br&gt;&amp;gt; Может вы тоже не в теме?&lt;br&gt;&lt;br&gt;смотрите каменты ниже там пруфы&lt;br&gt;</description>
</item>

<item>
    <title>Зафиксирован взлом СУБД, обслуживающей сайт MySQL.com (потому)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/75865.html#58</link>
    <pubDate>Tue, 29 Mar 2011 10:42:00 GMT</pubDate>
    <description>А на пальцах? А с пруфлинками?&lt;br&gt;Может вы тоже не в теме?&lt;br&gt;</description>
</item>

<item>
    <title>Зафиксирован взлом СУБД, обслуживающей сайт MySQL.com (потому)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/75865.html#57</link>
    <pubDate>Tue, 29 Mar 2011 10:39:34 GMT</pubDate>
    <description>&amp;gt;Каждый выбирает себе язык по способностям&lt;br&gt;&lt;br&gt;Это просто приступ снобизма. и СМВ.&lt;br&gt;Или банальный троллинг.&lt;br&gt;</description>
</item>

<item>
    <title>Зафиксирован взлом СУБД, обслуживающей сайт MySQL.com (Sw00p aka Jerom)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/75865.html#56</link>
    <pubDate>Tue, 29 Mar 2011 09:42:06 GMT</pubDate>
    <description>&amp;gt;&amp;gt;Только некоторые аморальные анонимы вместо prepareStatement так и наровят сканкотенировать строку и отправить в БД.&lt;br&gt;&lt;br&gt;а почему бы и нет ? зачем городить всякую фигню если можно одним разом попроправит sql синтаксис (и ваще как я вижу его и нехотят править - и вот им (mysql.com) хороший урок - позор бля) сделать более жестким и безопасным &lt;br&gt;&lt;br&gt;нахрена создавать функцию экранирования если экранирование можно реализовать в функции выборки - одним словом - ГАВНо ЭТОТ ОПЕНСОУРС (не радуйтесь - проприетарзина ни чем не лучше)&lt;br&gt;</description>
</item>

</channel>
</rss>
