Рекомендуем почитать:
Xakep #305. Многошаговые SQL-инъекции
Winamp - популярный MP3 плеер. Обнаруженная уязвимость позволяет локальному атакующему
узнать имя пользователя и пароль, используемый для
получения звукового потока (и возможно используемый в другом месте), читая файл конфигурации Winamp.
Когда потоковый URL в Winamp требует HTTP идентификации, у пользователя запрашивается имя пользователя и пароль. Эта комбинация сохраняется в открытом виде в файле winamp.ini под разделом [HTTP-AUTH]. Формат сохраненных паролей:
<domain - TLD>=<username>:<password>.
Также история посещения потоковых URL сохраняется в файле winamp.ini под [winamp] разделом в
формате Http://username:password@site.
Уязвимость обнаружена в Winamp version 2.80.