频道栏目
首页 > 资讯 > 安全资讯 > 正文

000WebHost使用未打补丁的PHP 导致泄露未加密登录口令漏洞

2015-10-30 09:35:53           
收藏   我要投稿
由于使用了未打补丁的PHP,导致泄露未加密的登录口令漏洞

 

黑客已经有了000WebHost的1300万用户的电子邮件地址,姓名,和未加密的密码,这些貌似来自于000WebHost免费的主机业务用户。

 

如果有人重用000WebHost这些口令去撞击其他网站的登录库,那么现在正是时候去改密码。

 

HaveIBeenPwned的特洛伊亨特说,在主机商丢失数千万计账户信息后,他已经把这些被黑的账户邮件地址添加进了他的安全漏洞提醒服务中。

 

亨特在一篇博客中说,网民可以在HavelBeenPwned网站上检查这1354万账户是否被流传或者转售。

 

这个澳大利亚人还说,他收到过一个关于渗透的暗示,和一个账户数据库的副本,一段时间前他还试图私下通知000WebHost,并且警告了他们。

 

尽管有证据表明,数以百万计的账号被盗,但亨特说,他曾无法与000WebHost的安全职员直接接触,却被迫只能通过完全没用的公司的在线帮助平台进行通知。

 

在此期间,被盗的数据被卖到数千美元,并且上传到了狡猾的网站上,同时还进行了一些恶搞。

 

“为了这些信息愿意付费的唯一动机就是因为他们预期投资回报,这个回报的意思就是他们可能可以从这些凭证中获得更大利益,比如利用这些证书获得一些账户的全权支付权限,”亨利写道。

 

“这就意味着000WebHost的用户账户将遭到搜刮,而且更可能意味着他们的其他账户也会受到牵连。”

 

亨特最近说,000WebHost采取的所有解决方式就一个,即重置用户的登录密码。

 

“有一个很好且唯一的解释可以说明一个组织为什么要这样做,那就是因为他们相信所有的密码都已经遭泄露了,”他补充说。

 

“这是000WebHost被攻破后的第一个非常明确的信息。当然,这并没有保护受影响用户的其他账户,因为有相当部分的用户都喜欢重复使用相同的密码,只有000WebHost主动联系并提醒他们的用户估计才有点帮助。”

 

在这周三下午,000WebHost塞浦路斯总部承认:“黑客使用了PHP老版本的漏洞上传了一些文件,并且进入了我们的系统。虽然整个数据库都被泄露,但我们主要关心的是客户的信息泄露问题。我们删除了我们察觉到的所有非法上传的页面。接下来,我们修改了所有的密码,并为它们增加了加密以避免这种灾难重蹈覆辙。我们正在彻底检查中,以确保漏洞完全不存在了。”

 

同时,群众也呼吁000WebHost改变它们的主机FTP账号、密码以及和MySQL,电子邮件账户等数据。

 

相关TAG标签 口令 漏洞 补丁
上一篇:研究人员表示:未打补丁的浏览器可以被用来跟踪数百万网络用户
下一篇:罪与罚:近几年最惹争议的黑客判决
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站