每一次重要通用漏洞的爆發(fā)總是會(huì)帶來(lái)一片腥風(fēng)血雨,任何微小的漏洞,基于43億IPv4地址這個(gè)大基數(shù),總是可以被放大!

從MongoDB開(kāi)始到MySQL,黑客瞄準(zhǔn)了數(shù)據(jù)庫(kù)服務(wù),通過(guò)黑客手段獲取數(shù)據(jù)庫(kù)服務(wù)的權(quán)限,然后刪除數(shù)據(jù),在數(shù)據(jù)庫(kù)中插入勒索信息,要求支付比特幣以贖回?cái)?shù)據(jù)(具體可見(jiàn)相關(guān)推薦)。那么黑客是如何實(shí)現(xiàn)這整個(gè)過(guò)程?

MongoDB勒索事件

在MongoDB的勒索事件里,黑客攻擊通過(guò)攻擊存在未授權(quán)訪問(wèn)問(wèn)題的MongoDB數(shù)據(jù)庫(kù),加密原數(shù)據(jù)內(nèi)容,在數(shù)據(jù)庫(kù)中插入勒索信息,要求支付比特幣以贖回?cái)?shù)據(jù)。(具體可見(jiàn)雷鋒網(wǎng)的報(bào)道

在這個(gè)事件中,我們來(lái)還原下黑客是怎么實(shí)現(xiàn)這