rzhd-blokcheyn-tekhnologiya.jpg

27 августа в свободном доступе опубликовали персональные данные 703,000 человек, предположительно сотрудников ОАО «РЖД».

Среди свободно доступных данных:

? ФИО​
? дата рождения​
? адрес​
? номер СНИЛС​
? должность​
? фотография​
? телефон​
? адрес электронной почты (иногда на доменах NRR.RZD, DZV.ORG.RZD, ORW.RZD и т.п. внтуренних доменах РЖД)​

Откуда произошла утечка - неизвестно, но на сайте есть надпись: "Спасибо ОАО РЖД за предоставленную информацию, путем бережного обращения с персональными данными своих сотрудников."

На состояние 06.11.2020 база данных все также публична и доступна для скачивания неограниченного кол-ва лиц. Все очень печально, так как сервере неверно настроены права пользователя, которые раскрывают хистори баша, а также по данному .bash_history можно произвести анализ и выкачать данный дамп по следующей ссылке: https://rzd-bonus.ru/.sql

Сам bash раскрывает нам помимо местонахождения базы данных на сервере еще и пароль от СУБД, хост нахождения в локальной сети сервиса базы данных и имя пользователя. Просмотреть данную информацию может любой желающий по ссылке: https://rzd-bonus.ru/.bash_history

А сохраненный вариант будет доступен ниже в листинге:
Bash:
screen
screen
mysqldump rzdbonus -urzduser -p'guMnf86eBvf#d7D' -h10.77.164.128 > ./.sql
ls
vim 1.php
ssh-keygen
cat /var/www/rzdbonus/.ssh/id_rsa.pub
mysqldump rzdbonus -urzduser -p'guMnf86eBvf#d7D' -h10.77.164.128 > ./.sql
screen -r
cat bitrix/php_interface/dbconn.php
du -sh ./.sql
screen
ps aux | grep mysql
screen -r
php -v
php -m

Данный дамп базы данных был скачан мной для анализа и ничего кроме (слово со скрина ниже) я не могу добавить. После анализа база данных будет удалена, но это не помешает другим пользователям сети Интернет использовать ее в своих целях.

1604679215381.png
  • Лайк
Reactions: BlackCanis