百度快照日期能否作为衡量一个网站在搜索引擎中权重的指 |
发布时间:2017-01-07 文章来源: 浏览次数:3262 |
近日,FBI 遭遇黑客打脸,不仅网站被黑,网站数据被直接宣布在网上,而且入侵者还通过社交网络公然表达了自己略带嘲讽的“新年问候”。 据了解,泄露出来的数据为网站的几个备份文件,目前已经被宣布在 Pastebin 网站上,其中包括FBI网站的用户名、电子邮件地址、经由SHA1算法加密后的密码以及加密用的盐值。 此次入侵者 CyberZeist 入侵的手法主要是利用了FBI 网站 所使用的 CMS 内容治理系统的一个零日漏洞,而这个名为Plone的系统被公以为有史以来最安全的CMS内容治理系统。 据悉,入侵者 CyberZeist 曾经是“匿名者”黑客组织 Anonymous 的一员,其本人在业界也可谓“臭名昭著”。2011年,他就曾经入侵过FBI的相关机构,除此之外,还黑过巴克莱、特易购银行以及 MI5(没错,就是 你在 特工007片子里看到的那个“军情五处”) 当编纂尝试访问 CyberZeist 的推特时,他正在发起一个公然投票,让所有人来帮他确定下一个网络入侵的目标,里面有四个选项:政府组织、银行机构、军方、其他。 看到该页面,编纂仿佛听到了 黑客 CyberZeist 内心的嘶吼:“还有谁!?” 然而,固然 CyberZeist 是入侵者,但其入侵 FBI 时利用的零日漏洞并不是他自己发现的。CyberZeist 对外表示: 我并不是这个漏洞的发现者,只是拿着这个漏洞去FBI的网站试了一下,没想到居然成了! CyberZeist 透露,该漏洞是他从匿名网络 Tor 上买来的,漏洞存在于 Plone 内容治理系统的某些 python 模块中,卖家并不敢利用该漏洞来入侵 FBI 的网站(但是他敢),目前已经休止出售。但 CyberZeist 表示自己之后会在推特上宣布该漏洞。 FBI 在得知了 CyberZeist 的入侵动静后,立刻指派安全专家展开修复工作,但目前 Plone 内容治理系统的 0-day 漏洞仍未被修复,对此 CyberZeist 还发布过一条具有嘲讽性质的的推特。 除此之外,CyberZeist 还对 FBI 在安全方面的疏忽表达了强烈不满,他表示,自己原本就是担心黑客利用该漏洞对FBI进行攻击,出于安全测试的目的才将在FBI网站上尝试,结果发现 FBI 的网站治理员犯下了一些初级错误,他们将大量备份文件直接暴露在统一台服务器上,终极导致 CyberZeist 成功访问到这些文件。 此后,CyberZeist 又发布了一条动静,表示国际特赦组织的网站也收到此漏洞的影响,该动静得到了对方的证明。 据了解,只要该漏洞仍未被修复,所有使用该系统的网站都可能面对相同风险,其中包括欧盟网络信息与安全机构以及知识产权协调中央等等。 |