27 августа в свободном доступе опубликовали персональные данные 703,000 человек, предположительно сотрудников ОАО «РЖД».
Среди свободно доступных данных:
? ФИО
? дата рождения
? адрес
? номер СНИЛС
? должность
? фотография
? телефон
? адрес электронной почты (иногда на доменах NRR.RZD, DZV.ORG.RZD, ORW.RZD и т.п. внтуренних доменах РЖД)
Откуда произошла утечка - неизвестно, но на сайте есть надпись: "Спасибо ОАО РЖД за предоставленную информацию, путем бережного обращения с персональными данными своих сотрудников."
На состояние 06.11.2020 база данных все также публична и доступна для скачивания неограниченного кол-ва лиц. Все очень печально, так как сервере неверно настроены права пользователя, которые раскрывают хистори баша, а также по данному .bash_history можно произвести анализ и выкачать данный дамп по следующей ссылке:
https://rzd-bonus.ru/.sql
Сам bash раскрывает нам помимо местонахождения базы данных на сервере еще и пароль от СУБД, хост нахождения в локальной сети сервиса базы данных и имя пользователя. Просмотреть данную информацию может любой желающий по ссылке:
https://rzd-bonus.ru/.bash_history
А сохраненный вариант будет доступен ниже в листинге:
Bash:
screen
screen
mysqldump rzdbonus -urzduser -p'guMnf86eBvf#d7D' -h10.77.164.128 > ./.sql
ls
vim 1.php
ssh-keygen
cat /var/www/rzdbonus/.ssh/id_rsa.pub
mysqldump rzdbonus -urzduser -p'guMnf86eBvf#d7D' -h10.77.164.128 > ./.sql
screen -r
cat bitrix/php_interface/dbconn.php
du -sh ./.sql
screen
ps aux | grep mysql
screen -r
php -v
php -m
Данный дамп базы данных был скачан мной для анализа и ничего кроме (слово со скрина ниже) я не могу добавить. После анализа база данных будет удалена, но это не помешает другим пользователям сети Интернет использовать ее в своих целях.