今天的微信朋友圈,被某酒店数据在暗网出售给刷屏了,目前数据是否真实尚不可知。
看很多微信公众号都只是再说发生了泄漏,那我凑一篇其它方向的文章吧,随手写写。在当前数据可能已经被拖的情况下,降低对用户产生的影响这个角度,应该还有很多工作要做。
0x01 后弥补措施
避免数据的大范围传播,比如跟出售的人谈谈价钱,一锤子买断对方手里的数据,至于卖家会不会守信,另当他论,至少先试试;
另外一方面提醒用户修改密码,虽然诸如身份证、姓名等信息,没办法去修改;
黑客说了脱裤时间,也大概展示了文件大小等,并且交易方式是发下载链接给买家。是否可以考虑联系国内各网盘厂商,寻求协助排查,或许卖家用了国内网盘也不好说?
还有一种方法,就是打死也不承认数据是真的,这种可能是最对不起用户的解决方案吧,目前看华住好像就是这么干的,发了公告,然后呢?
前面几条至少能让用户看到弥补错误的态度,并且暗网上看还没人付款购买,所以还来得及尝试控制数据的传播范围。
0x02 数据泄漏原因相关
看到有文章分析说是因为github代码中的数据库连接信息导致的,根据我个人的分析,因为Github上泄漏的信息导致这些数据发生泄漏的可能性不大,理由如下:
1、翻了翻Fork的尚未被删除的项目commit记录,其中数据库表的XML配置文件中的字段,跟在各种群里看到的卖家给的测试数据库中字段的截图不太相符,首先字段数量就对不上。虽然都有cusinfo表,但是字段数量、字段名、字段值有较大的区别,代码中cusinfo表有24个字段,如图:
测试数据中,字段应该不到20个,并且根据字段值来看,缺失上图中部分的字段。
2、另外看出来应该是使用IDEA,以及dev等字样,说明是开发环境,应该很少有开发环境直接用线上服务器的吧?毕竟调试等不可能直接用线上环境进行调试。还有看了下测试URL的域名,大概了解了下这个CMS系统,应该不可能会涉及到这么多敏感的数据。其实有心人完全可以通过审计下代码,大概就能知道系统功能了,也能推理出泄漏的CMS使用疑似被泄漏数据的可能性。
不管如何,受害的最终还是用户,希望该酒店集团后续的处理措施能靠谱一点,别只是发个公告自查了事。

推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...