( 轉 01 ) 遠通電收這下慘了
於
2014/01/07 18:13:05
發文
雖然看不懂程式出了甚麼問題
但可確定的是,遠通不會慘,慘的是用路人
但可確定的是,遠通不會慘,慘的是用路人
| |||
雖然看不懂程式出了甚麼問題 但可確定的是,遠通不會慘,慘的是用路人 | |||
+1中肯
推給駭客入侵,一切解決,遠通系統沒問題
“皇上至德深仁,遍及薄海內外,其用意於民,固可謂亙古少媲”,“此是心肝上的實話”
😠😠😌
車壞了還可以修,人沒了就什麼都沒了!
還可以拿回數票來用嗎??😇
好想...休假.....
😠裁判~請問可以駭又駭~駭了又駭嗎?遠通真的是OOXX
罰款都沒在繳了,還怕這個 ? 😆
| |||
😠裁判~請問可以駭又駭~駭了又駭嗎?遠通真的是OOXX | |||
人家遠通很高竿的!😆
分享是一份喜悅,肯定是一種美德!
給出的好評一直被吃掉是怎樣啦XD
| |||
http://www.mobile01.com/topicdetail.php?f=397&t=3722701#48105812 大概前一陣子亂扯被駭客入侵,現在網站漏洞被抓到,linux的passwd檔被po出來 現在應該停機中了… http://pastebin.com/mGk2bpXx ==================================== 2014-01-07 14:33 #5 發生了底下這件事 http://www.leakedin.com/2014/01/06/potential-leak-of-data-directory-transversal-156/ 被Leakedin找到遠通在Apache設定上的漏洞,使用者可以透過httpd訪問到Linux主機上的目錄 一般我架站會把httpd服務限制在/var/www/資料夾下讓看網頁的人沒有機會存取到根目錄之下的檔案 這次因為遠通主機設定的漏洞,導致Linux根目錄下的資料夾被存取 /etc/passwd紀錄了使用者的名稱群組跟擁有的權限等...而shadow檔則是加密後的密碼(你可以稱他為密碼表) 只要passwd搭shadow,用程式下去跑就可以解出使用者的密碼,然後取得root權限後,這台Linux就隨便你上下其手了。 如果ETAG用戶的資料存在同一台主機上,那就真的什麼都去了... 你留在遠通的姓名、電話、身份證字號以及車牌號碼全部一個不剩的流出去囉 節圖存黨 ============================================ 真假 ?! 😲😲 | |||
理論上~
在系統架構設計有用心的話,
個資不會跟交易資料放在一起的,
即便放在一起,也會對重要資料做加密...😇
於
2014/01/07 20:50:51
發文
於
2014/01/07 20:50:51
發文IP 251.192.*.*
[quote=enix (Enix)][quote=lucky1212306 (膨肚※短命)][url="http://www.mobile01.com/topicdetail.php?f=397&t=3722701#48105812"]http://www.mobile01.com/topicdetail.php?f=397&t=3722701#48105812[/url]
大概前一陣子亂扯被駭客入侵,現在網站漏洞被抓到,linux的passwd檔被po出來
現在應該停機中了…
[url="http://pastebin.com/mGk2bpXx"]http://pastebin.com/mGk2bpXx[/url]
====================================
2014-01-07 14:33 #5
發生了底下這件事
[url="http://www.leakedin.com/2014/01/06/potential-leak-of-data-directory-transversal-156/"]http://www.leakedin.com/2014/01/06/potential-leak-of-data-directory-transversal-156/[/url]
被Leakedin找到遠通在Apache設定上的漏洞,使用者可以透過httpd訪問到Linux主機上的目錄
一般我架站會把httpd服務限制在/var/www/資料夾下讓看網頁的人沒有機會存取到根目錄之下的檔案
這次因為遠通主機設定的漏洞,導致Linux根目錄下的資料夾被存取
/etc/passwd紀錄了使用者的名稱群組跟擁有的權限等...而shadow檔則是加密後的密碼(你可以稱他為密碼表)
只要passwd搭shadow,用程式下去跑就可以解出使用者的密碼,然後取得root權限後,這台Linux就隨便你上下其手了。
如果ETAG用戶的資料存在同一台主機上,那就真的什麼都去了...
你留在遠通的姓名、電話、身份證字號以及車牌號碼全部一個不剩的流出去囉
[url="http://images.plurk.com/2bWPIqBUJehGHGqBxb9NeL.jpg"]節圖存黨[/url]
============================================
真假 ?! [驚訝][驚訝][/quote]
理論上~
在系統架構設計有用心的話,
個資不會跟交易資料放在一起的,
即便放在一起,也會對重要資料做加密...[無辜][/quote]
阿彌陀佛
希望如此
不然
聽說監理處資料室提供給遠通低
不管有沒有辦ETAG...
天佑台灣有買車的人
[嘆氣]
PS.還看到網友PO遠通有權利入侵上遠通ETAG網頁查詢車主使用的個人電腦, 以便後續追蹤(?)資料分析之類的, 不知有誰知道這件事啊?
於
2014/01/07 20:58:49
發文IP 251.192.*.*
[quote=enix (Enix)][quote=lucky1212306 (膨肚※短命)][url="http://www.mobile01.com/topicdetail.php?f=397&t=3722701#48105812"]http://www.mobile01.com/topicdetail.php?f=397&t=3722701#48105812[/url]
大概前一陣子亂扯被駭客入侵,現在網站漏洞被抓到,linux的passwd檔被po出來
現在應該停機中了…
[url="http://pastebin.com/mGk2bpXx"]http://pastebin.com/mGk2bpXx[/url]
====================================
2014-01-07 14:33 #5
發生了底下這件事
[url="http://www.leakedin.com/2014/01/06/potential-leak-of-data-directory-transversal-156/"]http://www.leakedin.com/2014/01/06/potential-leak-of-data-directory-transversal-156/[/url]
被Leakedin找到遠通在Apache設定上的漏洞,使用者可以透過httpd訪問到Linux主機上的目錄
一般我架站會把httpd服務限制在/var/www/資料夾下讓看網頁的人沒有機會存取到根目錄之下的檔案
這次因為遠通主機設定的漏洞,導致Linux根目錄下的資料夾被存取
/etc/passwd紀錄了使用者的名稱群組跟擁有的權限等...而shadow檔則是加密後的密碼(你可以稱他為密碼表)
只要passwd搭shadow,用程式下去跑就可以解出使用者的密碼,然後取得root權限後,這台Linux就隨便你上下其手了。
如果ETAG用戶的資料存在同一台主機上,那就真的什麼都去了...
你留在遠通的姓名、電話、身份證字號以及車牌號碼全部一個不剩的流出去囉
[url="http://images.plurk.com/2bWPIqBUJehGHGqBxb9NeL.jpg"]節圖存黨[/url]
============================================
真假 ?! [驚訝][驚訝][/quote]
理論上~
在系統架構設計有用心的話,
個資不會跟交易資料放在一起的,
即便放在一起,也會對重要資料做加密...[無辜][/quote]
阿彌陀佛
希望如此
不然
聽說監理處資料室提供給遠通低
不管有沒有辦ETAG...
天佑台灣有買車的人
[嘆氣]
| ||||||||||||
理論上~ 在系統架構設計有用心的話, 個資不會跟交易資料放在一起的, 即便放在一起,也會對重要資料做加密...😇 | ||||||||||||
阿彌陀佛
希望如此
不然
聽說監理處資料室提供給遠通低
不管有沒有辦ETAG...
天佑台灣有買車的人
😌
| |||
還可以拿回數票來用嗎??😇 | |||
在拆除的收費站丟一張嗎~~~
😰
不丟不行~
聽起來真的有點慘😇
精采、自在的人生
雖然每個禮拜都要跑2天以上的高速,我在心裡已經默默發誓
等沒有差別優惠的時候林北一定立馬去退ETAG😞😞
等沒有差別優惠的時候林北一定立馬去退ETAG😞😞
個資外洩造成詐騙爆增?!
離退休的45個基數還剩66個月
現在一般會關係到個資的系統..要嘛就是AD,不然就是用LDAP加密保護...
或是存取的重要資料由後端資料庫儲存保護....
這樣大剌剌的放在標準的系統基本id系統下...未免太懶又太漫不經心了....😌
或是存取的重要資料由後端資料庫儲存保護....
這樣大剌剌的放在標準的系統基本id系統下...未免太懶又太漫不經心了....😌
| |||
😌😌 有沒有一件事是可以做好的?😞😞 | |||
遠通有上市上櫃嗎😇😆
離退休的45個基數還剩66個月
| ||||||||||||
遠通有上市上櫃嗎😇😆 | ||||||||||||
沒~
但最大股東(遠傳)是上市公司
Vision without action is a daydream. Action without vision is a nightmare.
| |||
搞得我最近都不敢上高速公路了,因為系統還未最佳化😆 | |||
Tear down the stick,please😆
於
2014/01/07 18:13:05
發文IP 52.176.*.*
於
2014/01/07 18:14:05
發文IP 52.176.*.*
於
2014/01/07 18:18:16
發文IP 52.176.*.*
大概前一陣子亂扯被駭客入侵,現在網站漏洞被抓到,linux的passwd檔被po出來
現在應該停機中了…
http://pastebin.com/mGk2bpXx
====================================
2014-01-07 14:33 #5
發生了底下這件事
http://www.leakedin.com/2014/01/06/potential-leak-of-data-directory-transversal-156/
被Leakedin找到遠通在Apache設定上的漏洞,使用者可以透過httpd訪問到Linux主機上的目錄
一般我架站會把httpd服務限制在/var/www/資料夾下讓看網頁的人沒有機會存取到根目錄之下的檔案
這次因為遠通主機設定的漏洞,導致Linux根目錄下的資料夾被存取
/etc/passwd紀錄了使用者的名稱群組跟擁有的權限等...而shadow檔則是加密後的密碼(你可以稱他為密碼表)
只要passwd搭shadow,用程式下去跑就可以解出使用者的密碼,然後取得root權限後,這台Linux就隨便你上下其手了。
如果ETAG用戶的資料存在同一台主機上,那就真的什麼都去了...
你留在遠通的姓名、電話、身份證字號以及車牌號碼全部一個不剩的流出去囉
節圖存黨
============================================
真假 ?! 😲😲