用户
搜索
  • TA的每日心情

    2020-7-21 09:25
  • 签到天数: 122 天

    连续签到: 1 天

    [LV.7]常住居民III

    管理员

    Rank: 9Rank: 9Rank: 9

    258

    主题

    270

    帖子

    3553

    魔法币
    收听
    0
    粉丝
    2
    注册时间
    2019-6-14

    i春秋认证SRC部落爱心勋章美女勋章

    发表于 2020-7-23 15:04:59 0315

    一群以Ghost Squad Hackers名义上线的黑客主义者在一周之内连续两次攻破欧洲航天局(ESA)的站点。



    上周,一群以Ghost Squad Hackers名义上线的黑客宣布了对欧洲航天局(ESA)网站business.esa.int的破坏。


    现在,该小组报告了欧洲航天局网站的第二次入侵。


    这次黑客入侵了space4rail.esa.int/index.html的网站,这是ESA几天以来遭受的第二次破坏。


    Ghost Squad Hackers说他们在几天内第二次在该机构的服务器中发现一个服务器端请求伪造(SSRF)远程代码执行漏洞。这次,他们利用此问题来访问space4rail.esa.int域并对其进行污损。





    服务器端请求伪造(也称为SSRF)是一个网络安全漏洞,攻击者可以利用该漏洞诱使服务器端应用程序向攻击者选择的任意域发出HTTP请求。


    在典型的SSRF示例中,攻击者可能导致服务器与其自身,组织基础结构中的其他基于Web的服务或外部第三方系统建立连接。


    成功的SSRF攻击通常会导致易受攻击的应用程序本身或应用程序可以与之通信的其他后端系统上的未经授权的操作或对组织内数据的访问。在某些情况下,SSRF漏洞可能允许攻击者执行任意命令执行。


    “我们再次在导致RCE(SSRF到RCE)的服务器中发现了相同的私有漏洞。在访问他们的服务器后,我们决定攻击另一个域。即使删除了他们的CMS并添加了我们仍然可以访问的维护索引,他们修补该漏洞的尝试还是失败了。我们这次也没有与他们联系,而是决定破坏另一个域名。”黑客称。


    “这些太空机构并不安全,我们将继续证明这一点!”据黑客称,ESA专家尚未解决该问题,他们只是删除了CMS的安装。


    黑客称该问题不在CMS / Web应用程序之内,但会影响服务器上执行服务的情况。


    “看来他们也降低了脆弱的服务,这是他们为防止将来的网络攻击所做的尝试。”黑客说。


    该组织声称多年来入侵了许多组织和政府机构,包括美国军方,欧盟,华盛顿特区,以色列国防军,印度政府和一些中央银行。


    该小组似乎主要集中于针对政府机构的行动。这位黑客主义者指出,他们出于政治原因未采取行动,还强调他们对泄漏任何数据没有兴趣。




    发新帖
    您需要登录后才可以回帖 登录 | 立即注册