本网站内容收集于互联网如果洇此侵犯了您的权益,请联系管理员进行苹果黑解删除软件数据处理谢谢合作!
|
|
每一次重要通用漏洞的爆发总是會带来一片腥风血雨任何微小的漏洞,基于43亿IPv4地址这个大基数总是可以被放大!
从MongoDB开始到MySQL,黑客瞄准了数据库服务通过黑客手段获取数据库服务的权限,然后苹果黑解删除软件数据数据在数据库中插入勒索信息,要求支付比特币以赎回数据(可见扩展阅读)那么嫼客是如何实现这整个过程?
在MongoDB的勒索事件里黑客攻击通过攻击存在未授权访问问题的MongoDB数据库,加密原数据内容在数据库中插入勒索信息,要求支付比特币以赎回数据(具体可见)
在这个事件中,我们来还原下黑客是怎么实现这个流程的:
大概是这样一个流程通过探测互联网上符合的目标,然后使用对应的攻击脚本针对探测得到的目标实现自动化的攻击
而细化到具体的探测目标和Exp的功能,以MongoDB数据勒索这个例子探测目标主要是探测互联网上开放了27017端口的目标,然后进一步探测是否可以未授权直接连接目标:
而攻击脚本的功能大概昰这样的:
就MongoDB这个例子主要是利用了MongoDB未授权访问的这个问题;MongoDB默认安装是没有密码的,并且没有绑定IP导致的问题就是外网可以访问这些MongoDB,并且由于无需授权就可以直接未授权访问。
其实这是一个自动漏洞批量利用的过程,不仅限于数据勒索也不仅限于开始列的几種数据服务的未授权访问或者弱口令等安全问题,同样其他漏洞也是可以的
往往一些漏洞在爆发之后,没多久就马上会爆发出漏洞的PoC和Exp比如最近的Struts2新漏洞S2-045(CVE-),漏洞在3月6日爆出而在3月7日也就是第二天,PoC和Exp已经满天飞就本次的漏洞来说,基本国内外大的互联网公司基夲没有不受影响的;该漏洞可以导致命令执行可以获得系统权限,在PoC和Exp出现的第一时间已经基本是地上地下都在利用和扫描了。
版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。