安全動態(tài)

白帽子發(fā)現(xiàn)美軍網(wǎng)站SQL注入漏洞,可獲取敏感數(shù)據(jù)

來源:聚銘網(wǎng)絡    發(fā)布時間:2016-02-03    瀏覽次數(shù):
 

信息來源:FreeBuf

去年有報道稱,美軍收購軟件漏洞為網(wǎng)戰(zhàn)準備。而美軍自己的網(wǎng)站和服務器究竟又有多安全?一名獨立安全研究者已經(jīng)發(fā)現(xiàn)了美軍網(wǎng)站的幾個較為嚴重的安全漏洞。


安全專家稱,這些漏洞說明了美國防部網(wǎng)絡安全基礎的脆弱性,攻擊這些軍方公共站點以及職員門戶要比進入五角大樓容易得多。

美軍網(wǎng)站驚現(xiàn)SQL注入漏洞

漏洞發(fā)現(xiàn)者研究者名為MLT,他表示在美軍國防合同管理局(DCMA)網(wǎng)站子域中,存在嚴重漏洞。攻擊者可以利用該漏洞泄露國防部(DoD)雇員的個人信息,其中包括姓名、住址等。

盡管MLT并沒有對漏洞進行利用,他仍擺出了一些數(shù)據(jù)作證攻擊者能夠盜取敏感的個人信息。

“在沒有真正利用漏洞前,我無法對此進行確定。但是,從列表的名稱和全網(wǎng)的官方警示來看,這些頁面是不該存在SQL注入漏洞。”

SQL注入漏洞作為Web中最常見的安全漏洞之一,允許攻擊者對通過經(jīng)惡意SQL語句注入正常網(wǎng)頁從數(shù)據(jù)庫中盜取敏感信息。盡管這是個骨灰級漏洞,而Web開發(fā)者理應極力避免,仍有不計其數(shù)的站點受此漏洞影響,并造成重大數(shù)據(jù)泄露事故。而此次軍方網(wǎng)站竟存在SQL注入這樣的漏洞,實在令人唏噓。 

一名安全從業(yè)者Jim Manico稱:

“攻擊者能夠利用這個漏洞盜取數(shù)據(jù)庫中的全部數(shù)據(jù)。這很糟糕。”

而MLT所擔憂的還有攻擊者可能會利用這個漏洞獲取DoD雇員的信息,從而進行攻擊,不論是在網(wǎng)絡層面還是現(xiàn)實生活中。

“如果一些黑帽子發(fā)現(xiàn)了這個漏洞并加以利用,那么他們現(xiàn)在就擁有了一大批DoD雇員的個人信息。從網(wǎng)站首頁那些警告的語言,我真心希望他們把網(wǎng)站的安全當作一件嚴肅的事情來考慮了?!?

不止SQL注入,還有其他多個漏洞

據(jù)MLT透露這個SQL注入漏洞已于一周前被修復,而最近他又發(fā)現(xiàn)了幾個其他漏洞。他在周一發(fā)布的一篇博客中進行了詳細介紹。

其中一個漏洞,通過在瀏覽器URL欄中輸入幾行字符串任何人都可以進入美國陸軍的一個服務器。MLT還發(fā)現(xiàn)了一個登錄另一軍方網(wǎng)站的明文憑證列表,其中一個密碼為“msecretpassword”。

研究者還發(fā)現(xiàn)了十幾個XSS漏洞,這在網(wǎng)絡上也是很常見的。實際上,據(jù)Web安全公司W(wǎng)hiteHat安全估計,80%的網(wǎng)站都存在XSS漏洞。 

考慮到美軍的足跡遍布Web空間,而仍在使用著有些過時的系統(tǒng),因此受到的威脅遠遠超過了MLT的發(fā)現(xiàn)。 

安全研究者Robert Hansen稱:

“這些漏洞確實讓每個美國人和美國的盟友感到非常緊張。”

*參考來源:motherboard,編譯SamSmith,轉載請注明來自FreeBuf黑客與極客(FreeBuf.COM)





 
 

上一篇:谷歌要求美法庭同意就保密信息泄露處罰甲骨文

下一篇:2016年02月02日 每日安全資訊