昨日發生的12306用戶信息泄露事件,應該是今年傳播最快聚攏媒體報道最密集的年度新聞之一。短短幾個小時之內,各大科技媒體、安全專業網站、新聞門戶乃至各大廣播電視都先后報道了事件,公安機關也第一時間介入調查。首先曝出消息的烏云網,被蜂擁而來的訪問者人工DDoS,一連數小時無法訪問。
12306官網被黑?利用struts漏洞拿到12306官網的控制權限?22G用戶數據庫可下載?撞庫而已?一時間傳言四起,媒體忙著詢問消息做報道新聞,安全研究人員埋頭苦干尋找泄露源頭和證據,信息收藏的愛好者四處打聽哪里有下載,聽說事件的剁手黨忙不迭的登錄網站修改密碼……絕對稱的上是全民皆動。
從昨日烏云網曝出此消息之后,到現在正好是整整一天的時間。安全牛和大家一起回顧這24小時里都發生了什么。
12月25日 10:59分
國內第三方漏洞平臺烏云網曝出消息,大量12306用戶數據包括用戶帳號、明文密碼、身份證和郵箱在內的12306用戶信息在互聯網上瘋狂傳播。
一個小時后,一些科技媒體就貼出了百十字的簡訊報道。事件開始發酵。
下午2點多鐘,經過初步的驗證和調查,專業媒體安全牛發布報道,13萬用戶數據的文件真實可用,同時18G、22G的傳聞在安全圈迅速流傳。
下午3點多鐘,12306官網發出公告,聲明“網上泄露的用戶信息系經其他網站或渠道流出”,“公安機關已介入調查”。
幾乎是同時,安全公司知道創宇微信平臺發出初步研究結果,13萬用戶數據為真,且很可能通過“撞庫”方式得到(意味著不是直接從12306的數據庫中獲取),18G文件下載的事“不成立”。
至此,事件進入已有消息加倍擴張階段,傳統媒體大放異彩的時間,沒有新的消息再出現。
但到了晚上,新的消息再次出現。安全圈內有人發現,12306的子域名網站發現高危漏洞。該漏洞可拿到服務器最高控制權限。早在2013年該漏洞就集中曝發過一次,但當時并未涉及到12306。
今日凌晨1點04分,許多人都已進入夢鄉的時候,烏云平臺貼出了該漏洞的簡要信息:“12306某服務平臺存在命令執行,服務器可以被入侵”;“細節已通知廠商并且等待廠商處理中”。
于是又是一個不眠的夜晚。下面一段的內容純屬猜測:
大量白帽黑帽爭相驗證該漏洞的有效性,但無一例外都是同一個結果:可以進入服務器,可以拿到命令執行權限,可以上傳下載文件,但不可以拿到12306的數據庫。別說拿到,見都見不著。
天亮了,新的一天又已開始。
12306事件24小時的進程如下:
1. 有人通過撞庫手段得到了13萬的12306用戶數據,放到網上傳播或售賣;
2. 烏云網披露12306用戶信息泄露一事;
3. 研究人員發現此事很可能為撞庫導致,并且沒有更大數據的泄露;
4. 12306發布公告,聲明信息為其他渠道泄露,公安機關介入調查;
5. 烏云披露12306存在高危漏洞。