99999久久久久久亚洲,欧美人与禽猛交狂配,高清日韩av在线影院,一个人在线高清免费观看,啦啦啦在线视频免费观看www

熱線電話:13121318867

登錄
首頁精彩閱讀深度解析12306數(shù)據(jù)泄露之謎
深度解析12306數(shù)據(jù)泄露之謎
2014-12-26
收藏

1225日,當(dāng)人們還沉浸在圣誕的喜悅中無法自拔的時候,烏云漏洞平臺率先爆出大量12306用戶數(shù)據(jù)泄露,有公安部門介入調(diào)查,已知公開泄露的數(shù)據(jù)庫及用戶數(shù)已經(jīng)超過了13萬條。隨后12306通過微信等多個渠道表示,“泄露信息全部含有用戶明文密碼。我網(wǎng)站數(shù)據(jù)庫所有用戶密碼均為多次加密的非明文轉(zhuǎn)換碼,網(wǎng)上泄露的用戶信息系經(jīng)其他網(wǎng)站或渠道流出?!?/span>

 

然而數(shù)據(jù)泄露誰之過?隨著12306的官方聲明“事不關(guān)己”和攜程發(fā)表的聲明“與我無關(guān)”,那么數(shù)據(jù)怎么泄露的?12306的安全機制在哪里?

 

還原真相:

當(dāng)此事發(fā)生后,記者第一時間連線烏云平臺的相關(guān)負責(zé)人,據(jù)悉,本次漏洞爆出實屬偶然。一名白帽子在自己的圈子里突然發(fā)現(xiàn)了大量數(shù)據(jù),隨后通過驗證均無一例外均可登錄,因此才給了整個安全屆這昂貴的“圣誕禮物”。

 

此次事件造成恐慌的原因在51CTO記者看來,有一個非常關(guān)鍵的地方:明文的數(shù)據(jù)庫,這其實意味著,所泄露的數(shù)據(jù)庫沒有做審計和數(shù)據(jù)庫隔離,并且沒有做數(shù)據(jù)庫關(guān)鍵字段的加密,因此導(dǎo)致泄露的所有信息都是明文的,這非??膳隆?/span>

 

事實上,今天被曝出的12306數(shù)據(jù)庫,能夠看到明文的有13萬條左右,大概14M左右。以下為51CTO記者頗費周折得到的數(shù)據(jù)信息,圖片經(jīng)過處理,如下:


 明文數(shù)據(jù)庫


51cto獨家:深度解析12306數(shù)據(jù)泄露之謎

部分泄露的數(shù)據(jù)

據(jù)知道創(chuàng)宇公司的“Evi1m0”說:在三個小時內(nèi),已經(jīng)“傳”出各種有關(guān)數(shù)據(jù)庫大小的版本:14M、18G、20G、37G?!?/span>Evi1m0”說,其實明眼人還是很多的,當(dāng)然你說個138G讓“大V”推推,也是能成為傳露:目前還無法確認此次事件是從12306官網(wǎng)直接泄露的,但是通過一些白帽子的集體調(diào)查結(jié)果顯示似乎更像是通過撞庫得到的數(shù)據(jù),但是被人惡意提取并整理了該平臺上的用戶身份等信息。

 

但是這下午三點,已經(jīng)正式確認12306用戶數(shù)據(jù)泄露是由撞庫(利用現(xiàn)有互聯(lián)網(wǎng)泄露數(shù)據(jù)庫,進行密碼碰撞)導(dǎo)致,并非12306以及第三方搶票泄露。也更加證實了白帽子們的調(diào)查結(jié)果

 

其實這類事情,每天都在發(fā)生。那么我們脆弱的密碼和安全保護意識真的無能為力么?

 

避免“脫褲”的方法

OWASP中國北京主負責(zé)人子明告訴記者,其實是有辦法改變這種“脫褲”悲劇的。他介紹說:現(xiàn)在我們都是將個人信息和密碼等重要敏感數(shù)據(jù)放在服務(wù)器里,無論怎么加密,如何處理,只要黑客能夠成功提權(quán),如提取數(shù)據(jù)庫權(quán)限,就非常容易泄露敏感信息,這是很無奈的事情,但換個思路,如果把密碼和敏感數(shù)據(jù)放在自己手里,要拿到破解就非常難,因為你的密碼和敏感數(shù)據(jù)硬件化了,與你自己的終端設(shè)備綁定,動態(tài)的二維碼認證加密,就避免了數(shù)據(jù)集中的情況,這顯然是一條未來可能會受到業(yè)界關(guān)注和認可的方案,而且現(xiàn)在國內(nèi)已經(jīng)有公司這樣做了。

 

蕓蕓眾聲:

另外,也有對此事持不同意見的網(wǎng)友,ID為“shotgun”的網(wǎng)友在知乎上表示:我之所以說目前這個流出來的庫沒太大價值,是因為所有評價社工庫質(zhì)量和數(shù)量的都是基于去重(去掉重復(fù)的數(shù)據(jù))后的,現(xiàn)在這個庫既然是撞庫出來的(用現(xiàn)有的庫里的賬號密碼去嘗試新的網(wǎng)站),那就等于只是驗證了有十三萬人在某些網(wǎng)站和12306上使用了相同的密碼而已。

51CTO.com記者發(fā)現(xiàn),ID為“李海”的網(wǎng)友對于這次12306泄露用戶賬號信息分析了三種原因:

 

◆悲觀論:由于1230621個分站www.12306.cn-子域名查詢--查詢啦,可能是某個分站存在SQL注入或者Getshell漏洞,導(dǎo)致黑客直接脫褲,但是這樣脫褲下來的用戶密碼應(yīng)該是加密的,黑客可能是通過MD5逆向查找還原得到密碼。烏云也有這樣的先例,比如12306分站命令執(zhí)行(getshell)

 

◆無良論:某些“無良”廠家的搶票軟件存在問題。比如,把本應(yīng)該只是用戶本地存儲的12306登陸賬號信息,發(fā)送到自己啊服務(wù)器,而自家服務(wù)器安全性能過低,黑客端了“無良”廠家的服務(wù)器進而獲得了所有存儲著的12306賬號信息。

 

◆偶然論:純粹的利用之前泄露的大量用戶名、密碼進行撞庫。這個前提是找到了12306不需要驗證碼驗證用戶賬號的接口。

該網(wǎng)友認為第二種可能性更大,危害性也更廣,因為要是因為第一種原因造成的賬號泄露,那么只要你的密碼足夠復(fù)雜而且沒有泄露過,那么黑客最多只能得到你密碼加密后的密文,無法找到密碼明文是什么。此外,該網(wǎng)友表示沒用過搶票軟件,他的12306賬號密碼是獨立的(不同于他在其他網(wǎng)站使用的密碼),也沒有泄露過,所以我就不改密碼了。

本文轉(zhuǎn)載,不代表本網(wǎng)站立場。

數(shù)據(jù)分析咨詢請掃描二維碼

若不方便掃碼,搜微信號:CDAshujufenxi

數(shù)據(jù)分析師資訊
更多

OK
客服在線
立即咨詢
客服在線
立即咨詢
') } function initGt() { var handler = function (captchaObj) { captchaObj.appendTo('#captcha'); captchaObj.onReady(function () { $("#wait").hide(); }).onSuccess(function(){ $('.getcheckcode').removeClass('dis'); $('.getcheckcode').trigger('click'); }); window.captchaObj = captchaObj; }; $('#captcha').show(); $.ajax({ url: "/login/gtstart?t=" + (new Date()).getTime(), // 加隨機數(shù)防止緩存 type: "get", dataType: "json", success: function (data) { $('#text').hide(); $('#wait').show(); // 調(diào)用 initGeetest 進行初始化 // 參數(shù)1:配置參數(shù) // 參數(shù)2:回調(diào),回調(diào)的第一個參數(shù)驗證碼對象,之后可以使用它調(diào)用相應(yīng)的接口 initGeetest({ // 以下 4 個配置參數(shù)為必須,不能缺少 gt: data.gt, challenge: data.challenge, offline: !data.success, // 表示用戶后臺檢測極驗服務(wù)器是否宕機 new_captcha: data.new_captcha, // 用于宕機時表示是新驗證碼的宕機 product: "float", // 產(chǎn)品形式,包括:float,popup width: "280px", https: true // 更多配置參數(shù)說明請參見:http://docs.geetest.com/install/client/web-front/ }, handler); } }); } function codeCutdown() { if(_wait == 0){ //倒計時完成 $(".getcheckcode").removeClass('dis').html("重新獲取"); }else{ $(".getcheckcode").addClass('dis').html("重新獲取("+_wait+"s)"); _wait--; setTimeout(function () { codeCutdown(); },1000); } } function inputValidate(ele,telInput) { var oInput = ele; var inputVal = oInput.val(); var oType = ele.attr('data-type'); var oEtag = $('#etag').val(); var oErr = oInput.closest('.form_box').next('.err_txt'); var empTxt = '請輸入'+oInput.attr('placeholder')+'!'; var errTxt = '請輸入正確的'+oInput.attr('placeholder')+'!'; var pattern; if(inputVal==""){ if(!telInput){ errFun(oErr,empTxt); } return false; }else { switch (oType){ case 'login_mobile': pattern = /^1[3456789]\d{9}$/; if(inputVal.length==11) { $.ajax({ url: '/login/checkmobile', type: "post", dataType: "json", data: { mobile: inputVal, etag: oEtag, page_ur: window.location.href, page_referer: document.referrer }, success: function (data) { } }); } break; case 'login_yzm': pattern = /^\d{6}$/; break; } if(oType=='login_mobile'){ } if(!!validateFun(pattern,inputVal)){ errFun(oErr,'') if(telInput){ $('.getcheckcode').removeClass('dis'); } }else { if(!telInput) { errFun(oErr, errTxt); }else { $('.getcheckcode').addClass('dis'); } return false; } } return true; } function errFun(obj,msg) { obj.html(msg); if(msg==''){ $('.login_submit').removeClass('dis'); }else { $('.login_submit').addClass('dis'); } } function validateFun(pat,val) { return pat.test(val); }