( 轉 01 ) 遠通電收這下慘了

膨肚※短命(lucky1212306)

2014/01/07 18:13:05

發文

#5251397 IP 52.176.*.* 修改過 2 次 (顯示最近5筆修改紀錄) 檢舉這篇文章

2014/01/07 18:13:05

發文IP 52.176.*.*

[url="http://www.mobile01.com/topicdetail.php?f=397&t=3722701#48105812"]http://www.mobile01.com/topicdetail.php?f=397&t=3722701#48105812[/url] 大概前一陣子亂扯被駭客入侵,現在網站漏洞被抓到,linux的passwd檔被po出來 現在應該停機中了… [url="http://pastebin.com/mGk2bpXx"]http://pastebin.com/mGk2bpXx[/url] ==================================== 2014-01-07 14:33 #5 發生了底下這件事 [url="http://www.leakedin.com/2014/01/06/potential-leak-of-data-directory-transversal-156/"]http://www.leakedin.com/2014/01/06/potential-leak-of-data-directory-transversal-156/[/url] 被Leakedin找到遠通在Apache設定上的漏洞,使用者可以透過httpd訪問到Linux主機上的目錄 一般我架站會把httpd服務限制在/var/www/資料夾下讓看網頁的人沒有機會存取到根目錄之下的檔案 這次因為遠通主機設定的漏洞,導致Linux根目錄下的資料夾被存取 /etc/passwd紀錄了使用者的名稱群組跟擁有的權限等...而shadow檔則是加密後的密碼(你可以稱他為密碼表) 只要passwd搭shadow,用程式下去跑就可以解出使用者的密碼,然後取得root權限後,這台Linux就隨便你上下其手了。 如果ETAG用戶的資料存在同一台主機上,那就真的什麼都去了... 你留在遠通的姓名、電話、身份證字號以及車牌號碼全部一個不剩的流出去囉 ============================================ 麻煩高手去測試看看真假.. [驚訝][驚訝]

2014/01/07 18:14:05

發文IP 52.176.*.*

[url="http://www.mobile01.com/topicdetail.php?f=397&t=3722701#48105812"]http://www.mobile01.com/topicdetail.php?f=397&t=3722701#48105812[/url] 大概前一陣子亂扯被駭客入侵,現在網站漏洞被抓到,linux的passwd檔被po出來 現在應該停機中了… [url="http://pastebin.com/mGk2bpXx"]http://pastebin.com/mGk2bpXx[/url] ==================================== 2014-01-07 14:33 #5 發生了底下這件事 [url="http://www.leakedin.com/2014/01/06/potential-leak-of-data-directory-transversal-156/"]http://www.leakedin.com/2014/01/06/potential-leak-of-data-directory-transversal-156/[/url] 被Leakedin找到遠通在Apache設定上的漏洞,使用者可以透過httpd訪問到Linux主機上的目錄 一般我架站會把httpd服務限制在/var/www/資料夾下讓看網頁的人沒有機會存取到根目錄之下的檔案 這次因為遠通主機設定的漏洞,導致Linux根目錄下的資料夾被存取 /etc/passwd紀錄了使用者的名稱群組跟擁有的權限等...而shadow檔則是加密後的密碼(你可以稱他為密碼表) 只要passwd搭shadow,用程式下去跑就可以解出使用者的密碼,然後取得root權限後,這台Linux就隨便你上下其手了。 如果ETAG用戶的資料存在同一台主機上,那就真的什麼都去了... 你留在遠通的姓名、電話、身份證字號以及車牌號碼全部一個不剩的流出去囉 ============================================ 真假 ?! [驚訝][驚訝]

2014/01/07 18:18:16

發文IP 52.176.*.*

[url="http://www.mobile01.com/topicdetail.php?f=397&t=3722701#48105812"]http://www.mobile01.com/topicdetail.php?f=397&t=3722701#48105812[/url] 大概前一陣子亂扯被駭客入侵,現在網站漏洞被抓到,linux的passwd檔被po出來 現在應該停機中了… [url="http://pastebin.com/mGk2bpXx"]http://pastebin.com/mGk2bpXx[/url] ==================================== 2014-01-07 14:33 #5 發生了底下這件事 [url="http://www.leakedin.com/2014/01/06/potential-leak-of-data-directory-transversal-156/"]http://www.leakedin.com/2014/01/06/potential-leak-of-data-directory-transversal-156/[/url] 被Leakedin找到遠通在Apache設定上的漏洞,使用者可以透過httpd訪問到Linux主機上的目錄 一般我架站會把httpd服務限制在/var/www/資料夾下讓看網頁的人沒有機會存取到根目錄之下的檔案 這次因為遠通主機設定的漏洞,導致Linux根目錄下的資料夾被存取 /etc/passwd紀錄了使用者的名稱群組跟擁有的權限等...而shadow檔則是加密後的密碼(你可以稱他為密碼表) 只要passwd搭shadow,用程式下去跑就可以解出使用者的密碼,然後取得root權限後,這台Linux就隨便你上下其手了。 如果ETAG用戶的資料存在同一台主機上,那就真的什麼都去了... 你留在遠通的姓名、電話、身份證字號以及車牌號碼全部一個不剩的流出去囉 [url="http://images.plurk.com/2bWPIqBUJehGHGqBxb9NeL.jpg"]節圖存黨[/url] ============================================ 真假 ?! [驚訝][驚訝]
http://www.mobile01.com/topicdetail.php?f=397&t=3722701#48105812

大概前一陣子亂扯被駭客入侵,現在網站漏洞被抓到,linux的passwd檔被po出來
現在應該停機中了…
http://pastebin.com/mGk2bpXx

====================================

2014-01-07 14:33 #5

發生了底下這件事
http://www.leakedin.com/2014/01/06/potential-leak-of-data-directory-transversal-156/

被Leakedin找到遠通在Apache設定上的漏洞,使用者可以透過httpd訪問到Linux主機上的目錄
一般我架站會把httpd服務限制在/var/www/資料夾下讓看網頁的人沒有機會存取到根目錄之下的檔案
這次因為遠通主機設定的漏洞,導致Linux根目錄下的資料夾被存取
/etc/passwd紀錄了使用者的名稱群組跟擁有的權限等...而shadow檔則是加密後的密碼(你可以稱他為密碼表)
只要passwd搭shadow,用程式下去跑就可以解出使用者的密碼,然後取得root權限後,這台Linux就隨便你上下其手了。

如果ETAG用戶的資料存在同一台主機上,那就真的什麼都去了...
你留在遠通的姓名、電話、身份證字號以及車牌號碼全部一個不剩的流出去囉

節圖存黨

============================================

真假 ?! 😲😲

27

則留言

2

evilTag(vulcan)

2014/01/07 18:19:19

發文

#5251404 IP 246.170.*.* 無任何修改 檢舉這篇文章
雖然看不懂程式出了甚麼問題
但可確定的是,遠通不會慘,慘的是用路人

化作千風(yu1010_a)

2014/01/07 18:24:16

發文

#5251413 IP 251.194.*.* 無任何修改 檢舉這篇文章
回應 vulcan (donguri) 所寫
雖然看不懂程式出了甚麼問題
但可確定的是,遠通不會慘,慘的是用路人

+1中肯

推給駭客入侵,一切解決,遠通系統沒問題
“皇上至德深仁,遍及薄海內外,其用意於民,固可謂亙古少媲”,“此是心肝上的實話”

銀彈不足(kth228)

2014/01/07 18:24:58

發文

#5251416 IP 239.254.*.* 無任何修改 檢舉這篇文章


😠😠😌
車壞了還可以修,人沒了就什麼都沒了!

M1M2(m1m2)

2014/01/07 18:25:30

發文

#5251418 IP 92.135.*.* 無任何修改 檢舉這篇文章
還可以拿回數票來用嗎??😇
好想...休假.....

熱拿鐵不加糖(evadaniel)

2014/01/07 18:29:46

發文

#5251429 IP 12.114.*.* 無任何修改 檢舉這篇文章
😠裁判~請問可以駭又駭~駭了又駭嗎?遠通真的是OOXX

Formosa(9267)

2014/01/07 19:17:38

發文

#5251461 IP 164.235.*.* 無任何修改 檢舉這篇文章
罰款都沒在繳了,還怕這個 ? 😆

白色閃電(231cgs)

2014/01/07 19:48:19

發文

#5251491 IP 251.194.*.* 無任何修改 檢舉這篇文章
回應 evadaniel (熱拿鐵不加糖) 所寫
😠裁判~請問可以駭又駭~駭了又駭嗎?遠通真的是OOXX


人家遠通很高竿的!😆
分享是一份喜悅,肯定是一種美德! 給出的好評一直被吃掉是怎樣啦XD

Enix(enix)

2014/01/07 19:54:08

發文

#5251500 IP 188.251.*.* 無任何修改 檢舉這篇文章
回應 lucky1212306 (膨肚※短命) 所寫
http://www.mobile01.com/topicdetail.php?f=397&t=3722701#48105812

大概前一陣子亂扯被駭客入侵,現在網站漏洞被抓到,linux的passwd檔被po出來
現在應該停機中了…
http://pastebin.com/mGk2bpXx

====================================

2014-01-07 14:33 #5

發生了底下這件事
http://www.leakedin.com/2014/01/06/potential-leak-of-data-directory-transversal-156/

被Leakedin找到遠通在Apache設定上的漏洞,使用者可以透過httpd訪問到Linux主機上的目錄
一般我架站會把httpd服務限制在/var/www/資料夾下讓看網頁的人沒有機會存取到根目錄之下的檔案
這次因為遠通主機設定的漏洞,導致Linux根目錄下的資料夾被存取
/etc/passwd紀錄了使用者的名稱群組跟擁有的權限等...而shadow檔則是加密後的密碼(你可以稱他為密碼表)
只要passwd搭shadow,用程式下去跑就可以解出使用者的密碼,然後取得root權限後,這台Linux就隨便你上下其手了。

如果ETAG用戶的資料存在同一台主機上,那就真的什麼都去了...
你留在遠通的姓名、電話、身份證字號以及車牌號碼全部一個不剩的流出去囉

節圖存黨

============================================

真假 ?! 😲😲


理論上~
在系統架構設計有用心的話,
個資不會跟交易資料放在一起的,
即便放在一起,也會對重要資料做加密...😇

哈根草(lailailai)

2014/01/07 20:50:51

發文

#5251558 IP 251.192.*.* 修改過 1 次 (顯示最近5筆修改紀錄) 檢舉這篇文章

2014/01/07 20:50:51

發文IP 251.192.*.*

[quote=enix (Enix)][quote=lucky1212306 (膨肚※短命)][url="http://www.mobile01.com/topicdetail.php?f=397&t=3722701#48105812"]http://www.mobile01.com/topicdetail.php?f=397&t=3722701#48105812[/url] 大概前一陣子亂扯被駭客入侵,現在網站漏洞被抓到,linux的passwd檔被po出來 現在應該停機中了… [url="http://pastebin.com/mGk2bpXx"]http://pastebin.com/mGk2bpXx[/url] ==================================== 2014-01-07 14:33 #5 發生了底下這件事 [url="http://www.leakedin.com/2014/01/06/potential-leak-of-data-directory-transversal-156/"]http://www.leakedin.com/2014/01/06/potential-leak-of-data-directory-transversal-156/[/url] 被Leakedin找到遠通在Apache設定上的漏洞,使用者可以透過httpd訪問到Linux主機上的目錄 一般我架站會把httpd服務限制在/var/www/資料夾下讓看網頁的人沒有機會存取到根目錄之下的檔案 這次因為遠通主機設定的漏洞,導致Linux根目錄下的資料夾被存取 /etc/passwd紀錄了使用者的名稱群組跟擁有的權限等...而shadow檔則是加密後的密碼(你可以稱他為密碼表) 只要passwd搭shadow,用程式下去跑就可以解出使用者的密碼,然後取得root權限後,這台Linux就隨便你上下其手了。 如果ETAG用戶的資料存在同一台主機上,那就真的什麼都去了... 你留在遠通的姓名、電話、身份證字號以及車牌號碼全部一個不剩的流出去囉 [url="http://images.plurk.com/2bWPIqBUJehGHGqBxb9NeL.jpg"]節圖存黨[/url] ============================================ 真假 ?! [驚訝][驚訝][/quote] 理論上~ 在系統架構設計有用心的話, 個資不會跟交易資料放在一起的, 即便放在一起,也會對重要資料做加密...[無辜][/quote] 阿彌陀佛 希望如此 不然 聽說監理處資料室提供給遠通低 不管有沒有辦ETAG... 天佑台灣有買車的人 [嘆氣] PS.還看到網友PO遠通有權利入侵上遠通ETAG網頁查詢車主使用的個人電腦, 以便後續追蹤(?)資料分析之類的, 不知有誰知道這件事啊?

2014/01/07 20:58:49

發文IP 251.192.*.*

[quote=enix (Enix)][quote=lucky1212306 (膨肚※短命)][url="http://www.mobile01.com/topicdetail.php?f=397&t=3722701#48105812"]http://www.mobile01.com/topicdetail.php?f=397&t=3722701#48105812[/url] 大概前一陣子亂扯被駭客入侵,現在網站漏洞被抓到,linux的passwd檔被po出來 現在應該停機中了… [url="http://pastebin.com/mGk2bpXx"]http://pastebin.com/mGk2bpXx[/url] ==================================== 2014-01-07 14:33 #5 發生了底下這件事 [url="http://www.leakedin.com/2014/01/06/potential-leak-of-data-directory-transversal-156/"]http://www.leakedin.com/2014/01/06/potential-leak-of-data-directory-transversal-156/[/url] 被Leakedin找到遠通在Apache設定上的漏洞,使用者可以透過httpd訪問到Linux主機上的目錄 一般我架站會把httpd服務限制在/var/www/資料夾下讓看網頁的人沒有機會存取到根目錄之下的檔案 這次因為遠通主機設定的漏洞,導致Linux根目錄下的資料夾被存取 /etc/passwd紀錄了使用者的名稱群組跟擁有的權限等...而shadow檔則是加密後的密碼(你可以稱他為密碼表) 只要passwd搭shadow,用程式下去跑就可以解出使用者的密碼,然後取得root權限後,這台Linux就隨便你上下其手了。 如果ETAG用戶的資料存在同一台主機上,那就真的什麼都去了... 你留在遠通的姓名、電話、身份證字號以及車牌號碼全部一個不剩的流出去囉 [url="http://images.plurk.com/2bWPIqBUJehGHGqBxb9NeL.jpg"]節圖存黨[/url] ============================================ 真假 ?! [驚訝][驚訝][/quote] 理論上~ 在系統架構設計有用心的話, 個資不會跟交易資料放在一起的, 即便放在一起,也會對重要資料做加密...[無辜][/quote] 阿彌陀佛 希望如此 不然 聽說監理處資料室提供給遠通低 不管有沒有辦ETAG... 天佑台灣有買車的人 [嘆氣]
回應 enix (Enix) 所寫
回應 lucky1212306 (膨肚※短命) 所寫
http://www.mobile01.com/topicdetail.php?f=397&t=3722701#48105812

大概前一陣子亂扯被駭客入侵,現在網站漏洞被抓到,linux的passwd檔被po出來
現在應該停機中了…
http://pastebin.com/mGk2bpXx

====================================

2014-01-07 14:33 #5

發生了底下這件事
http://www.leakedin.com/2014/01/06/potential-leak-of-data-directory-transversal-156/

被Leakedin找到遠通在Apache設定上的漏洞,使用者可以透過httpd訪問到Linux主機上的目錄
一般我架站會把httpd服務限制在/var/www/資料夾下讓看網頁的人沒有機會存取到根目錄之下的檔案
這次因為遠通主機設定的漏洞,導致Linux根目錄下的資料夾被存取
/etc/passwd紀錄了使用者的名稱群組跟擁有的權限等...而shadow檔則是加密後的密碼(你可以稱他為密碼表)
只要passwd搭shadow,用程式下去跑就可以解出使用者的密碼,然後取得root權限後,這台Linux就隨便你上下其手了。

如果ETAG用戶的資料存在同一台主機上,那就真的什麼都去了...
你留在遠通的姓名、電話、身份證字號以及車牌號碼全部一個不剩的流出去囉

節圖存黨

============================================

真假 ?! 😲😲


理論上~
在系統架構設計有用心的話,
個資不會跟交易資料放在一起的,
即便放在一起,也會對重要資料做加密...😇


阿彌陀佛
希望如此
不然
聽說監理處資料室提供給遠通低
不管有沒有辦ETAG...
天佑台灣有買車的人
😌


獨孤求敗(alwayshappy)

2014/01/07 21:23:13

發文

#5251616 IP 167.10.*.* 無任何修改 檢舉這篇文章
😌😌😌

麥克ㄚ舍(sanmars336)

2014/01/07 22:00:43

發文

#5251658 IP 242.46.*.* 無任何修改 檢舉這篇文章
回應 m1m2 (M1M2) 所寫
還可以拿回數票來用嗎??😇


在拆除的收費站丟一張嗎~~~

😰

不丟不行~

TZUBA(d9047701)

2014/01/07 22:29:42

發文

#5251678 IP 252.9.*.* 無任何修改 檢舉這篇文章
聽起來真的有點慘😇
精采、自在的人生

詹姆士胖德(jamespond)

2014/01/07 23:01:19

發文

#5251704 IP 92.135.*.* 無任何修改 檢舉這篇文章
雖然每個禮拜都要跑2天以上的高速,我在心裡已經默默發誓

等沒有差別優惠的時候林北一定立馬去退ETAG😞😞

a_fa(hilllotus)

2014/01/07 23:09:30

發文

#5251711 IP 92.129.*.* 無任何修改 檢舉這篇文章
個資外洩造成詐騙爆增?!

離退休的45個基數還剩66個月

客裏酥(chestermakoto)

2014/01/08 00:15:32

發文

#5251765 IP 243.80.*.* 無任何修改 檢舉這篇文章
現在一般會關係到個資的系統..要嘛就是AD,不然就是用LDAP加密保護...
或是存取的重要資料由後端資料庫儲存保護....
這樣大剌剌的放在標準的系統基本id系統下...未免太懶又太漫不經心了....😌

LDS(cptn)

2014/01/08 00:20:06

發文

#5251771 IP 240.105.*.* 無任何修改 檢舉這篇文章
😌😌
有沒有一件事是可以做好的?😞😞
如果5大於0,那麼0會大於2,2又會大於5,為什麼呢?

a_fa(hilllotus)

2014/01/08 00:21:52

發文

#5251773 IP 92.129.*.* 無任何修改 檢舉這篇文章
回應 cptn (LDS) 所寫
😌😌
有沒有一件事是可以做好的?😞😞

遠通有上市上櫃嗎😇😆
離退休的45個基數還剩66個月

愛智QQ(scfccc)

2014/01/08 00:35:27

發文

#5251784 IP 189.227.*.* 無任何修改 檢舉這篇文章
回應 hilllotus (a_fa) 所寫
回應 cptn (LDS) 所寫
😌😌
有沒有一件事是可以做好的?😞😞

遠通有上市上櫃嗎😇😆

沒~
但最大股東(遠傳)是上市公司
Vision without action is a daydream. Action without vision is a nightmare.

自由的我(yur)

2014/01/08 01:24:23

發文

#5251806 IP 177.159.*.* 無任何修改 檢舉這篇文章
搞得我最近都不敢上高速公路了,因為系統還未最佳化😆

羅(r092076)

2014/01/08 01:47:56

發文

#5251828 IP 234.65.*.* 無任何修改 檢舉這篇文章
回應 yur (我自由了 ╯︿╰﹀) 所寫
搞得我最近都不敢上高速公路了,因為系統還未最佳化😆

Tear down the stick,please😆
熱門新聞
DTAT針對Canter推出新年式車型,以多項升級滿足國內法規需求,尤其在引擎效能調校與安全規格等再進化。
全新Volvo GO多元移動服務正式上線,提供創新的全方位移動解決方案。至於EX30車系預計明年第一季、農曆新年後發表。