Dans un premier temps, un message avertissant de l'existence d'une faille de sécurité a été publié sur le site de l'aéroport de Tahiti. L'auteur de ces lignes a ainsi expliqué qu'il était possible de modifier certaines données publiées en exploitant une faille par injection SQL.
Suite à ce premier message, un second a été édité. Dans ce dernier, truffé de fautes d'orthographe, les visiteurs du site tahiti-aeroport.pf ont pu lire ces quelques lignes : « un avions de type jet privé avec a bord le président Nicolas sarkosy ce jet se rendais a bora bora et a 10 minute de l'arrivé un SOS nous est parvenue de ce jet et ensuite le jet a disparus de nos radar... »
La fausse nouvelle est restée en ligne plusieurs heures avant d'être retirée mais le directeur de l'aéroport de Tahiti-Faa'a a fait comprendre qu'il pourrait porter plainte. Pour l'instant, l'auteur et la méthode de piratage ne sont pas connus mais le dirigeant a précisé qu'une plainte était « loin d'être exclue mais je voudrais que l'on me conseille ». Le prestataire externe de l'aéroport tente d'ailleurs de trouver la nature de la faille de sécurité utilisée et de connaître les personnes à l'origine de cette initiative.
Mise à jour
Selon nos informations, plusieurs internautes ont découvert cette faille de sécurité permettant d'exploiter une faille par injection SQL. Suite à cette découverte, un message a donc été posté. La méthode utilisée fut d'ailleurs plutôt simple puisqu'en allant dans le dossier /admin/ du site, il était possible d'accéder à un formulaire de connexion. En insérant la chaîne « OR 1=1 OR 1= » dans les champs login et Mot de Passe, il était ensuite possible d'accéder à l'administration entière de la plateforme.
Visiblement d'autres internautes avaient déjà eu accès à cette information pour publier le message relatif au candidat à l'élection présidentielle Nicolas Sarkozy.
Version initiale de l'article publié le 25/04/2012 à 12h19