Ну и что с этого ? Одну из них (ib_isc_attach_database()) я сам нашел
где-то год назад.

В нашей стране все нормальные люди держат два сервака: один шлюз для
корпоративной сети и по совместительству домен (стоит, как правило, у
админа в кабинете), другой - сервер БД, стоит в подсобке
закамуфлированный под кондиционер или пылесос не случай шмона от
компании "Маски-Шоу" :), до которого достучаться снаружи через инет -
нереально.
Пускай даже сервак "один-для-всех", то опять таки все решается путем
настроек файерволла и блокирования внешних подключений.

<offtop>
Кстати, как сисадмин в прошлом, хочу сказать отдельное спасибо
разработчикам за "aliases.conf"
</offtop>

ИМХО, если завелся "крот" внутри компании, то он просто PrintScreen-ом
из клиентского ПО данные утянет. Никого не интересует база проводок,
людям нужны результирующие цифры. И никакой файерволл тут не поможет,
если внутренняя служба безопасности где-то чего-то прощелкала.

-----------------------------------------------------------
З.Ы. вот уже эксплоиты очумельцы состряпали, правда на Ruby.

http://www.securityfocus.com/data/vulnerabilities/exploits/ib_inet_connect.rb
http://www.securityfocus.com/data/vulnerabilities/exploits/ib_jrd8_create_database.rb
http://www.securityfocus.com/data/vulnerabilities/exploits/ib_open_marker_file.rb
http://www.securityfocus.com/data/vulnerabilities/exploits/ib_pwd_db_aliased.rb
http://www.securityfocus.com/data/vulnerabilities/exploits/ib_isc_attach_database.rb
http://www.securityfocus.com/data/vulnerabilities/exploits/ib_isc_create_database.rb
http://www.securityfocus.com/data/vulnerabilities/exploits/ib_svc_attach.rb
http://www.securityfocus.com/data/vulnerabilities/exploits/fb_isc_attach_database.rb
http://www.securityfocus.com/data/vulnerabilities/exploits/fb_isc_create_database.rb
http://www.securityfocus.com/data/vulnerabilities/exploits/fb_svc_attach.rb

Ответить