压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

12306用戶信息泄露事件24小時

  昨日發生的12306用戶信息泄露事件,應該是今年傳播最快聚攏媒體報道最密集的年度新聞之一。短短幾個小時之內,各大科技媒體、安全專業網站、新聞門戶乃至各大廣播電視都先后報道了事件,公安機關也第一時間介入調查。首先曝出消息的烏云網,被蜂擁而來的訪問者人工DDoS,一連數小時無法訪問。

  12306官網被黑?利用struts漏洞拿到12306官網的控制權限?22G用戶數據庫可下載?撞庫而已?一時間傳言四起,媒體忙著詢問消息做報道新聞,安全研究人員埋頭苦干尋找泄露源頭和證據,信息收藏的愛好者四處打聽哪里有下載,聽說事件的剁手黨忙不迭的登錄網站修改密碼……絕對稱的上是全民皆動。

  從昨日烏云網曝出此消息之后,到現在正好是整整一天的時間。安全牛和大家一起回顧這24小時里都發生了什么。

  12月25日 10:59分

  國內第三方漏洞平臺烏云網曝出消息,大量12306用戶數據包括用戶帳號、明文密碼、身份證和郵箱在內的12306用戶信息在互聯網上瘋狂傳播。

  一個小時后,一些科技媒體就貼出了百十字的簡訊報道。事件開始發酵。

  下午2點多鐘,經過初步的驗證和調查,專業媒體安全牛發布報道,13萬用戶數據的文件真實可用,同時18G、22G的傳聞在安全圈迅速流傳。

  下午3點多鐘,12306官網發出公告,聲明“網上泄露的用戶信息系經其他網站或渠道流出”,“公安機關已介入調查”。

  幾乎是同時,安全公司知道創宇微信平臺發出初步研究結果,13萬用戶數據為真,且很可能通過“撞庫”方式得到(意味著不是直接從12306的數據庫中獲取),18G文件下載的事“不成立”。

  至此,事件進入已有消息加倍擴張階段,傳統媒體大放異彩的時間,沒有新的消息再出現。

  但到了晚上,新的消息再次出現。安全圈內有人發現,12306的子域名網站發現高危漏洞。該漏洞可拿到服務器最高控制權限。早在2013年該漏洞就集中曝發過一次,但當時并未涉及到12306。

  今日凌晨1點04分,許多人都已進入夢鄉的時候,烏云平臺貼出了該漏洞的簡要信息:“12306某服務平臺存在命令執行,服務器可以被入侵”;“細節已通知廠商并且等待廠商處理中”。

  于是又是一個不眠的夜晚。下面一段的內容純屬猜測:

  大量白帽黑帽爭相驗證該漏洞的有效性,但無一例外都是同一個結果:可以進入服務器,可以拿到命令執行權限,可以上傳下載文件,但不可以拿到12306的數據庫。別說拿到,見都見不著。

  天亮了,新的一天又已開始。

  12306事件24小時的進程如下:

  1. 有人通過撞庫手段得到了13萬的12306用戶數據,放到網上傳播或售賣;

  2. 烏云網披露12306用戶信息泄露一事;

  3. 研究人員發現此事很可能為撞庫導致,并且沒有更大數據的泄露;

  4. 12306發布公告,聲明信息為其他渠道泄露,公安機關介入調查;

  5. 烏云披露12306存在高危漏洞。

 

上一篇:智能無懼挑戰 山石網科轟動RSA2015

下一篇:安卓版Skype曝重大漏洞 可允許他人監視用戶