蓝色动力网络

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

查看: 1797|回复: 0

[01.10]明天你会被谁劫持? Discuz!漏洞招众多站长担忧

[复制链接]
发表于 2009-1-10 08:53:26 | 显示全部楼层 |阅读模式
前天上午,部分使用Discuz!的站长发现<SPAN id=rlt_5 style="CURSOR: pointer; BORDER-BOTTOM: #fa891b 1px solid" onclick="sendmsg('pw_ajax.php','action=relatetag&amp;tagname=论坛',this.id)">论坛</SPAN>设置被黑客非法修改。后经排查发现,是Discuz!官方用于发送论坛补丁和<SPAN id=rlt_7 style="CURSOR: pointer; BORDER-BOTTOM: #fa891b 1px solid" onclick="sendmsg('pw_ajax.php','action=relatetag&amp;tagname=安全',this.id)">安全</SPAN>通知的接口域名(customer.discuz.net)被劫持,才使黑客编写的攻击代码得以大面积执行。 <BR>  虽然该域名已于昨日中午恢复,但留给站长们的震撼却是深远的。很多站长给我们打来电话,表达了他们的担忧。<BR><BR>  担忧之一:官方劫持<BR><BR>  Discuz!从出现至今,一直没有爆出过太大的<SPAN id=rlt_4 style="CURSOR: pointer; BORDER-BOTTOM: #fa891b 1px solid" onclick="sendmsg('pw_ajax.php','action=relatetag&amp;tagname=漏洞',this.id)">漏洞</SPAN>,很多较早的站长也都是看中了这一点,才从曾经流行的动网论坛转了过来。谁知,表面看上去固若金汤的Discuz!,竟然被官方留了一个如此大的后门,这实在是让人气愤!<BR><BR>  从本次攻击的结果来看,这个后门有着相当高的<SPAN id=rlt_9 style="CURSOR: pointer; BORDER-BOTTOM: #fa891b 1px solid" onclick="sendmsg('pw_ajax.php','action=relatetag&amp;tagname=权限',this.id)">权限</SPAN>,几乎可以对论坛做任何操作。虽然官方说该接口仅用于“紧急更新”,但难保将来不被挪作他用。Discuz!自<SPAN id=rlt_2 style="CURSOR: pointer; BORDER-BOTTOM: #fa891b 1px solid" onclick="sendmsg('pw_ajax.php','action=relatetag&amp;tagname=免费',this.id)">免费</SPAN>之后一直没有找到好的盈利模式,但公司规模却一再扩大,业界普遍认为康盛公司意在将来,准备放长线钓大鱼,而本次攻击却意外使康盛的“鱼钩”提前暴露了出来。<BR><BR>  “我预感到自己早晚会被Discuz!官方所劫持。”一位站长这样说到,“也许他不会勒索很多,因为Discuz!用户很多,在每个站长身上揩一点油,就能让康盛赚个盆满钵满。但<SPAN id=rlt_3 style="CURSOR: pointer; BORDER-BOTTOM: #fa891b 1px solid" onclick="sendmsg('pw_ajax.php','action=relatetag&amp;tagname=问题',this.id)">问题</SPAN>是,我们无法逃脱……”<BR><BR>  担忧之二:城门失火<BR><BR>  事实上,即使康盛并无“劫持”之意,让全体站长命悬一台<SPAN id=rlt_6 style="CURSOR: pointer; BORDER-BOTTOM: #fa891b 1px solid" onclick="sendmsg('pw_ajax.php','action=relatetag&amp;tagname=服务器',this.id)">服务器</SPAN>也是相当不妥的。做<SPAN id=rlt_1 style="CURSOR: pointer; BORDER-BOTTOM: #fa891b 1px solid" onclick="sendmsg('pw_ajax.php','action=relatetag&amp;tagname=软件',this.id)">软件</SPAN>的人都知道,绝对的安全是没有的,系统总会有这样那样的漏洞存在。因此,只要服务器被黑客们盯上,攻破也只是个时间问题,那样广大站长就危险了。<BR><BR>  “康盛的技术会比<SPAN id=rlt_8 style="CURSOR: pointer; BORDER-BOTTOM: #fa891b 1px solid" onclick="sendmsg('pw_ajax.php','action=relatetag&amp;tagname=美国',this.id)">美国</SPAN>国防部还牛X 吗?”一位站长这样问到。<BR><BR>  担忧之三:定点清除<BR><BR>  这次黑客是直接攻陷域名服务商,劫持了整个域名。虽然不是所有人都有这个能力,但在局域网内给同事或同行搞搞破坏却是一件非常容易的事。<BR><BR>  最简单的方法就是利用ARP漏洞进行DNS污染,或者直接截留目标机器的数据包,并返回攻击数据,这样就可以“定点清除”了。<BR><BR>  如此看来,各位站长还真得搞好同事邻里关系,免得得罪小人,被人报复。<BR><BR>  除上述三点之外,还有部分站长表示了对discuz.net这个域名的担心,中国企业在国际域名上输官司的案例已经不是一件两件了,假如哪天discuz.net也被老外抢去,那广大Discuz!论坛岂不是要“突然死亡”了?
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

蓝色动力网络微信平台
网站管理,业务合作联系邮箱: admin#lansedongli.com    QQ:13412492 限网站业务问题.
网站帐号、密码、密保找回请使用注册邮箱,发送邮件至 password#lansedongli.com ,否则不予受理.
免责声明:本论坛所有文字和图片仅代表其个人观点.
本站某些资料或文章来自于互联网,不代表本站观点,如果侵犯了您的权益,请来信告知,我们会在三天内删除.
为了给大家一个更好的交流场所,请勿在本论坛发表与中华人民共和国法律相抵触的言论,请合作,谢谢!
Copyright © 2007-2019 Corporation Powered by网吧系统 版权所有    转载请注明!
浙ICP备11043737号-1 程序:Discuz! x3.4

湘公网安备 43018102000145号

手机版|Archiver|蓝色动力网络   

快速回复 返回顶部 返回列表