Blogtrottr
T客邦
T客邦 - 全站文章 
Eventbrite makes it happen

Create an event and sell tickets online through Eventbrite. It's simple! Sign up and get started today.
From our sponsors
遠通電收再度出包!eTag官網遭駭,民眾資料外洩
Jan 7th 2014, 16:01, by TechNews科技新報

Febca371dbf8c5709299c8c1da7f4926 遠通電收不久前才宣稱遭駭客 DDoS 攻擊,而這次真的是完全入侵,今天下午遠通電收的 FETC 官網遭駭客破解,只用一些簡單的手法就將網站內的所有個資全部看光光,民眾的個資也被放在網路上任人瀏覽。

圖片來源

遠通電收不久前才宣稱遭駭客 DDoS 攻擊,而這次真的是完全入侵,今天下午遠通電收的 FETC 官網遭駭客破解,只用一些簡單的手法就將網站內的所有個資全部看光光,民眾的個資也被放在網路上任人瀏覽。

根據資安專家陳昱崇 (zero) 表示,這就是被稱為 Directory Traversal Attack 的駭客攻擊模式,遠通電收的人很明顯在驗收時沒經過滲透測試、原碼檢測等基礎測試手續,導致網站如此輕易被攻擊。他也提供簡單防止 Directory Traversal 攻擊的方法:

限制存取檔案的檔名或副檔名,是否列於許可清單(白名單)中,或所有檔案存取均須於一固定目錄中 (唯讀、不可列舉、不可被直接讀取、不可執行程式),接著檢查參數內容、防範路徑跳脫 ../ /.. 另Windows平台需查 ..\ \.. 且注意網址結尾是否被加上NULL (%00) 或是 . (%2E) 及 space (%20 or +)

圖片來源

事實上遠通之前就曾經因為乘載問題導致網站當機,當時遠通回應是在3個小時內遭到82億次封包攻擊導致網站當機,不過也有人質疑會不會是因為網站乘載量原本就不大,才會導致網站當機。而這次毫無疑問是遭到駭客入侵,連最重要珍貴的用戶資料都難保,也再次讓人質疑遠通電收的營運能力。

本文轉載自科技新報TechNews

This entry passed through the Full-Text RSS service — if this is your content and you're reading it on someone else's site, please read the FAQ at fivefilters.org/content-only/faq.php#publishers.

You are receiving this email because you subscribed to this feed at blogtrottr.com.

If you no longer wish to receive these emails, you can unsubscribe from this feed, or manage all your subscriptions
arrow
arrow
    全站熱搜
    創作者介紹
    創作者 gsihop19 的頭像
    gsihop19

    我們結婚了線上看2013, 我們結婚了 世界版, 我們結婚了 鬼鬼, 我們結婚了線上看2013鬼鬼, 我們結婚了 維尼夫婦,

    gsihop19 發表在 痞客邦 留言(0) 人氣()