|
前天上午,部分使用Discuz!的站长发现<SPAN id=rlt_5 style="CURSOR: pointer; BORDER-BOTTOM: #fa891b 1px solid" onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=论坛',this.id)">论坛</SPAN>设置被黑客非法修改。后经排查发现,是Discuz!官方用于发送论坛补丁和<SPAN id=rlt_7 style="CURSOR: pointer; BORDER-BOTTOM: #fa891b 1px solid" onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=安全',this.id)">安全</SPAN>通知的接口域名(customer.discuz.net)被劫持,才使黑客编写的攻击代码得以大面积执行。 <BR> 虽然该域名已于昨日中午恢复,但留给站长们的震撼却是深远的。很多站长给我们打来电话,表达了他们的担忧。<BR><BR> 担忧之一:官方劫持<BR><BR> Discuz!从出现至今,一直没有爆出过太大的<SPAN id=rlt_4 style="CURSOR: pointer; BORDER-BOTTOM: #fa891b 1px solid" onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=漏洞',this.id)">漏洞</SPAN>,很多较早的站长也都是看中了这一点,才从曾经流行的动网论坛转了过来。谁知,表面看上去固若金汤的Discuz!,竟然被官方留了一个如此大的后门,这实在是让人气愤!<BR><BR> 从本次攻击的结果来看,这个后门有着相当高的<SPAN id=rlt_9 style="CURSOR: pointer; BORDER-BOTTOM: #fa891b 1px solid" onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=权限',this.id)">权限</SPAN>,几乎可以对论坛做任何操作。虽然官方说该接口仅用于“紧急更新”,但难保将来不被挪作他用。Discuz!自<SPAN id=rlt_2 style="CURSOR: pointer; BORDER-BOTTOM: #fa891b 1px solid" onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=免费',this.id)">免费</SPAN>之后一直没有找到好的盈利模式,但公司规模却一再扩大,业界普遍认为康盛公司意在将来,准备放长线钓大鱼,而本次攻击却意外使康盛的“鱼钩”提前暴露了出来。<BR><BR> “我预感到自己早晚会被Discuz!官方所劫持。”一位站长这样说到,“也许他不会勒索很多,因为Discuz!用户很多,在每个站长身上揩一点油,就能让康盛赚个盆满钵满。但<SPAN id=rlt_3 style="CURSOR: pointer; BORDER-BOTTOM: #fa891b 1px solid" onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=问题',this.id)">问题</SPAN>是,我们无法逃脱……”<BR><BR> 担忧之二:城门失火<BR><BR> 事实上,即使康盛并无“劫持”之意,让全体站长命悬一台<SPAN id=rlt_6 style="CURSOR: pointer; BORDER-BOTTOM: #fa891b 1px solid" onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=服务器',this.id)">服务器</SPAN>也是相当不妥的。做<SPAN id=rlt_1 style="CURSOR: pointer; BORDER-BOTTOM: #fa891b 1px solid" onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=软件',this.id)">软件</SPAN>的人都知道,绝对的安全是没有的,系统总会有这样那样的漏洞存在。因此,只要服务器被黑客们盯上,攻破也只是个时间问题,那样广大站长就危险了。<BR><BR> “康盛的技术会比<SPAN id=rlt_8 style="CURSOR: pointer; BORDER-BOTTOM: #fa891b 1px solid" onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=美国',this.id)">美国</SPAN>国防部还牛X 吗?”一位站长这样问到。<BR><BR> 担忧之三:定点清除<BR><BR> 这次黑客是直接攻陷域名服务商,劫持了整个域名。虽然不是所有人都有这个能力,但在局域网内给同事或同行搞搞破坏却是一件非常容易的事。<BR><BR> 最简单的方法就是利用ARP漏洞进行DNS污染,或者直接截留目标机器的数据包,并返回攻击数据,这样就可以“定点清除”了。<BR><BR> 如此看来,各位站长还真得搞好同事邻里关系,免得得罪小人,被人报复。<BR><BR> 除上述三点之外,还有部分站长表示了对discuz.net这个域名的担心,中国企业在国际域名上输官司的案例已经不是一件两件了,假如哪天discuz.net也被老外抢去,那广大Discuz!论坛岂不是要“突然死亡”了? |
|