myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Ungelesen 25.10.17, 18:43   #1
Avantasia
Super Moderatorin
 
Benutzerbild von Avantasia
 
Registriert seit: Mar 2009
Ort: South Bronx
Beiträge: 23.763
Bedankt: 61.174
Avantasia leckt gerne myGully Deckel in der Kanalisation! | 588830939 Respekt PunkteAvantasia leckt gerne myGully Deckel in der Kanalisation! | 588830939 Respekt PunkteAvantasia leckt gerne myGully Deckel in der Kanalisation! | 588830939 Respekt PunkteAvantasia leckt gerne myGully Deckel in der Kanalisation! | 588830939 Respekt PunkteAvantasia leckt gerne myGully Deckel in der Kanalisation! | 588830939 Respekt PunkteAvantasia leckt gerne myGully Deckel in der Kanalisation! | 588830939 Respekt PunkteAvantasia leckt gerne myGully Deckel in der Kanalisation! | 588830939 Respekt PunkteAvantasia leckt gerne myGully Deckel in der Kanalisation! | 588830939 Respekt PunkteAvantasia leckt gerne myGully Deckel in der Kanalisation! | 588830939 Respekt PunkteAvantasia leckt gerne myGully Deckel in der Kanalisation! | 588830939 Respekt PunkteAvantasia leckt gerne myGully Deckel in der Kanalisation! | 588830939 Respekt Punkte
Standard 1Load, Sharing-Devils & SDX.bz gehackt

Zitat:
Das Content Management System der drei Warez-Portale 1Load, Sharing-Devils und SDX wurden vergangenen Sonntag vom Hacker roachie mithilfe einer Update-SQL-Injection übernommen. Am Ende der Prozedur konnte sich der Unbekannte selbst Admin-Rechte geben und hätte den Inhalt der Webseiten ändern oder Zugriff auf die Datenbanken nehmen können.

Kurz notiert: Wie uns der anonyme Hacker roachie aus dem deutschsprachigen Bereich schrieb, war ihm am vergangenen Wochenende schlichtweg „langweilig“. Infolgedessen probierte er bei den drei Warez-Portalen unter der Domain 1load.sx, sdx.bz und sharing-devils.to ein und dieselbe Schwachstelle aus. Unter Ausnutzung einer Update-SQL-Injection gelang es ihm, sich bei allen drei Zielseiten einen eigenen Account mit Admin-Rechten zu erschaffen. Auf den Webseiten sollen teilweise weitere Schwachstellen (SQL-Injections) vorhanden sein.

Uns liegt als Beweis die Datenbank der Nutzer inklusive der gehashten Passwörter und für alle drei betroffenen Seiten die Zugangsdaten mit administrativen Rechten vor. Außerdem hatte roachie ein Beispielvideo erstellt. Darin demonstrierte er, wie ihm der Hack im Detail gelungen ist. Wir verzichten allerdings bewusst auf die Veröffentlichung des Videos, um S***** Kiddies nicht auf dumme Gedanken zu bringen, selbst wenn das Video für die restliche Community noch so spannend gewesen wäre.

Übrigens: Mithilfe dieses Angriffs ist lediglich der Zugriff auf das CMS möglich, nicht auf Serverebene. Die Lücken bestehen bis heute, die Inhalte oder die Datenbanken wurden nicht verändert. Die Betreiber von 1Load, Sharing-Devils und SDX.bz wurden bislang nicht vom Hacker über ihre Bugs in Kenntnis gesetzt. Sie haben von den Vorgängen offenbar bisher noch nichts mitbekommen, ansonsten hätte man dem Eindringling schon längst seinen Account entzogen.

Hier als Beweis noch zwei Screenshots, bei denen oben links zu sehen ist, dass der Nutzer jeweils mit Admin-Zugriff eingeloggt ist. Wir hoffen, dass die Betreiber der drei Seiten ihre Lücken schon bald zum Schutz ihrer User schließen werden.

[IMG]https://*********.info/wp-content/uploads/1load-hack-roachie-screenshot.jpg[/IMG]
[IMG]https://*********.info/wp-content/uploads/sdx.bz-screenshot-roachie.jpg[/IMG]
Quelle:[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
__________________

Avantasia ist offline   Mit Zitat antworten
Die folgenden 4 Mitglieder haben sich bei Avantasia bedankt:
1Nudel (13.11.17), Bady23 (27.10.17), galuskafiv (14.11.17), stony_4_u (17.05.18)
Antwort

Themen-Optionen
Ansicht

Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 00:52 Uhr.


Sitemap

().