rockyou.com的SQL漏洞泄露3200万用户密码

互联网  /  houtizong 发布于 3年前   53
3秒惨叫 写道 "(消息来自这里|中文)大多数人在很多的地方使用相同的密码已经不是一个什么秘密了,这样确实很方便,但只要你的密码在一个地方被泄露,整个生活就会发生很大的问题。如果你有使用相同的密码习惯而且你有RockYou的账号,那么你就得改密码了。rockyou.com是一个社交网络类型的网站,拥有3200万(再精确一点事32603388)的注册用户。这周,安全公司Imperva向RockYou警告说他们的程序有一些SQL注入漏洞。此漏洞可以使入侵者得到获取全部用户资料(包括用户名、密码和Emai)的权限。 Imperva说他们在通知RockYou他们的程序存在漏洞之后,RockYou恢复说打算在本周末来修复此问题,但这好像有点晚了,因为已经有不止一个入侵者已经成功入侵了。部分已经被泄露的数据

其实对于入侵者来说最精彩的部分在于,这些海量的用户资料里面的密码字段是明文(未加密)保存的,当然email也不例外。惊讶吧!

入侵者公布了他们得到数据的样本(暂时密码未完全明文,比rockyou的保密措施做得好!讽刺吗?),并警告说:“别欺骗你的用户,否则我会公布所有的资料”。我要告诉你的是目前RockYou还没有向用户报告过此情况。我们到了他们公司,但还没有回音。

更新:下面是RockYou关于此事件给我们的回复

“On December 4, RockYou’s IT team was alerted that the user database on RockYou.com had been compromised, potentially revealing some personal identification data for approximately 30M registered users on RockYou.com. RockYou immediately brought down the site and kept it down until a security patch was in place. RockYou confirms that no application accounts on Facebook were impacted by this hack and that most of the accounts affected were for earlier applications (including slideshow, glitter text, fun notes) that are no longer formally supported by the company. RockYou has secured the site and is in the process of informing all registered users that the hack took place.”

请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!

留言需要登陆哦

技术博客集 - 网站简介:
前后端技术:
后端基于Hyperf2.1框架开发,前端使用Bootstrap可视化布局系统生成

网站主要作用:
1.编程技术分享及讨论交流,内置聊天系统;
2.测试交流框架问题,比如:Hyperf、Laravel、TP、beego;
3.本站数据是基于大数据采集等爬虫技术为基础助力分享知识,如有侵权请发邮件到站长邮箱,站长会尽快处理;
4.站长邮箱:[email protected];

      订阅博客周刊 去订阅

文章归档

文章标签

友情链接

Auther ·HouTiZong
侯体宗的博客
© 2020 zongscan.com
版权所有ICP证 : 粤ICP备20027696号
PHP交流群 也可以扫右边的二维码
侯体宗的博客