a9htdkbv

a9htdkbv

V2EX 第 683566 号会员,加入于 2024-04-03 17:06:32 +08:00
今日活跃度排名 106
根据 a9htdkbv 的设置,主题列表被隐藏
二手交易 相关的信息,包括已关闭的交易,不会被隐藏
a9htdkbv 最近回复了
@Hantong 已经公网搭蜜罐骗🕳️了
@shuiduoduo 没升级到 1.1.15 的话,被扫到估计就会中招
@yGin 我猜原始入口还是这个路径穿越获取了一些敏感配置文件,升级了 1.1.15 还存在问题可能是之前被攻击的残留,我公网搭了一台 1.1.15 蜜罐机,目前还没事
@MiKing233 有的,路径穿越漏洞,我去公网上搜了几台服务器实测都可以访问 nas 任意文件。具体漏洞信息是飞牛官方论坛看到的
还好我都是用 openvpn 回家,然后通过内网地址访问的,暂时没受到影响
经此一劫,我把 FN Connect 都关了,免得通过官方穿透被黑

其实社区 7 天前就有人反馈过这个漏洞,但是官方轻描淡写的一句“感谢,已修复”。这种核弹级的漏洞理应通过各种渠道通知用户的,比如当年的宝塔 888pma 漏洞通过短信群督促用户升级和前阵子的 react 漏洞全部群发邮件警告。隐瞒这种漏洞明显是官方对用户数据安全的不负责任,更何况已经出现了在野利用影响到了大批量用户
我去 fofa 随手搜了几个飞牛的系统,测试了一下都是存在漏洞的(就测试了一下,没有做其他任何操作,没有影响他们的系统安全)
我猜这次攻击可能是下载系统内的密钥,然后通过密钥登陆到系统安装恶意软件的
确实有 0day ,一个路径穿越漏洞,社区里面有说。可以访问整个 nas 全部文件,包括用户存储、敏感配置文件,好像 1.1.15 版本修复了。
最新版已经修复了这个漏洞了,但是不公告,真的太不负责了
react 和之前宝塔的 888 洞至少通过短信和邮件通知了
就是有漏洞,路径穿越漏洞
建议问问移动联通他们,性价比比电信高不少,不知道电信哪里来的自信卖那么贵
关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   Solana   ·   2372 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 10ms · UTC 08:51 · PVG 16:51 · LAX 00:51 · JFK 03:51
♥ Do have faith in what you're doing.