24.08.11 12:50 Uhr
 354
 

GEMA-Website wurde scheinbar mehr als einmal gehackt (Update)

Vor ein paar Tagen hatte das Hacker-Kollektiv Anonymous die Internetpräsenz der GEMA gehackt, zuerst mit einer spöttischen Meldung versehen und dann endgültig lahmgelegt (ShortNews berichtete).

Nun sind offenbar Indizien aufgetaucht, dass die Seite zuvor schon gehackt worden war. Bereits im Juli war ein Hacker namens mssbyassg in den GEMA-Server eingebrochen und hatte unter anderem Passwörter entschlüsselt, welche er teilweise im Klartext veröffentlichte.

Den Zugang bekam mssbyassg durch ein so genanntes SQL Injektion Problem, wobei der Filter einer Webanwendung nicht richtig funktioniert und SQL-Befehle direkt an die Datenbank weitergegeben werden. Diese Lücke scheinen auch die Anonymous-Hacker ausgenutzt zu haben.


WebReporter: franzi-skaner
Rubrik:   High Tech
Schlagworte: Hacker, Sicherheitslücke, Website, Anonymous, GEMA
Quelle: www.heise.de

DAS KÖNNTE DICH AUCH INTERESSIEREN

Android-Geräte verraten Google Standort, auch wenn Funktion abgeschaltet wurde
Massenmord in US-Kirche: Apple soll iPhone von Amokläufer entsperren
Amazon zahlt die Rechnung für Partyluder Alexa

Diese News zu meinen Favoriten hinzufügen Beitrag abgeben

5 User-Kommentare Alle Kommentare öffnen

Kommentar ansehen
24.08.2011 12:50 Uhr von franzi-skaner
 
+4 | -0
 
ANZEIGEN
Diese SQL Injektion Probleme sind meines Wissens seit Jahren bekannt, noch vor einem Jahrzehnt konnte man sich so bei Email-Anbietern wie web.de oder GMX listenweise Accountnamen und Passwörter besorgen.
Kommentar ansehen
24.08.2011 13:11 Uhr von Knuffle
 
+6 | -0
 
ANZEIGEN
Titel: Dann wurde die Seite anscheinend mehr als einmal gehackt, nicht scheinbar. Sorry, musste sein :D
Kommentar ansehen
24.08.2011 13:35 Uhr von Specialist666
 
+6 | -1
 
ANZEIGEN
Einen Vorwurf kann man niemandem machen der solche Seiten hackt. ;-)

Wenn´s nach mir geht, können sie die Seiten auch komplett lahm legen oder den ganzen (Abzocker-)Laden in die Luft sprengen!!

Da tun sie wenigstens mal was Sinnvolles... 8-) !!
Kommentar ansehen
24.08.2011 13:53 Uhr von Jaecko
 
+3 | -1
 
ANZEIGEN
Tjo: Wenn nur jede SQL-Injection so gut funktionieren würde... dann wäre das hier garkeine so dumme Idee:
http://www.wtfux.net/...

Aber da es die Seite der Gema ist: Kein Mitleid bzw. selber Schuld. Muss man die Seite halt anständig aufsetzen und alle Queries vor dem Ausführen überprüfen. mysql_real_escape_string() wäre schon mal ein Anfang.
Kommentar ansehen
25.08.2011 02:13 Uhr von Smoothi
 
+3 | -0
 
ANZEIGEN
@Jaecko: zumindest falls die PHP und MySQL verwenden ;)

Aber du hast schon recht... prinzipiell ist es garkeine große Sache. Normalerweise erstellt man sich eine Datenbankschnittstelle und dann ist diese Überprüfung nur einmal notwendig ;)

ODER man nimmt gleich "ordentliche" Sprachen, wo sich das etwas eleganter lösen lässt ;)

[ nachträglich editiert von Smoothi ]

Refresh |<-- <-   1-5/5   -> -->|
Diese News zu meinen Favoriten hinzufügen Beitrag abgeben


Copyright ©1999-2017 ShortNews GmbH & Co. KG

Die News auf dieser Website werden eigenverantwortlich von Nutzern erstellt. Die Shortnews GmbH & Co. KG nimmt keinen redaktionellen Einfluss auf die Inhalte.

impressum | agb | archiv | usenet | zur mobilen Ansicht
SCHLIESSEN

Willst Du die Seite wirklich verlassen?


DAS KÖNNTE DICH AUCH INTERESSIEREN

Sicherheitslage in Syrien: AfD verlangt Rückreise syrischer Flüchtlinge
Bundesregierung will deutsche IS-Kinder aus dem Irak nach Deutschland bringen
Brandenburg: "Reichsbürger" attackiert Polizisten und flieht


...oder unseren und keine aktuellen News mehr verpassen?