您的当前位置:首页 >数据库 >鞋类品牌Ecco在500天内泄露超60GB敏感数据 正文

鞋类品牌Ecco在500天内泄露超60GB敏感数据

时间:2025-11-05 15:32:39 来源:网络整理编辑:数据库

核心提示

12月22日消息,Cybernews研究人员发现全球鞋类制造商和零售商Ecco,在500天内暴露了数百万份敏感文件,共计60GB。Ecco是一家丹麦鞋类制造商和零售商,在全球拥有数千家店铺和销售点。研

12月22日消息,鞋类泄露Cybernews研究人员发现全球鞋类制造商和零售商Ecco,品牌在500天内暴露了数百万份敏感文件,天内共计60GB。感数

Ecco是鞋类泄露一家丹麦鞋类制造商和零售商,在全球拥有数千家店铺和销售点。品牌研究人员表示,天内不仅任何人都可能修改数据,感数而且服务器的鞋类泄露配置错误很可能会使公司遭受攻击,从而波及世界各地的品牌客户。

据了解,天内Ecco从销售数据到系统信息的感数数百万份敏感文档都处于可在线访问状态,任何有权限的鞋类泄露人都可以查看、编辑、品牌复制、天内窃取或删除数据。源码库

Cybernews研究员就此联系了Ecco但未收到回复。但截至发稿,Ecco似乎已经解决了这个问题。

研究员称发现一个公开实例,它为Ecco托管了Kibana,Kibana是一个ElasticSearch可视化仪表板。Kibana允许处理ElasticSearch上的信息,ElasticSearch是企业处理大量数据时使用的存储设施。

尽管托管仪表板受超文本传输协议(HTTP)认证保护,但服务器配置错误导致所有应用程序接口(API)请求被允许通过。

研究员通过错误配置的认证在Ecco的ElasticSearch上查找索引名称,查找出50个暴露的索引,有超过60GB的站群服务器数据。

研究员称,历史数据表明,自2021年6月4日以来,被暴露的数据库至少有506天是可以访问的。威胁行为者可能通过修改代码、命名和url进行网络钓鱼,或者让受害者在浏览器和设备上安装勒索软件加载程序或远程访问工具,进行远程攻击。

Cybernews研究人员指出,企业应该提高审查安全策略和访问的频率,确保没有不一致的地方,特别是在每次代码推送到实时环境之后。

参考链接:https://cybernews.com/security/ecco-leaks-sensitive-data-for-months/

服务器租用
下一篇:Webalizer是一款免费的应用程序,可用于分析网站服务器日志。这样一来,你就能更清楚地了解你的网站或服务器收到的流量大小。它是一种使用广泛的开源工具,提供了非常详细的报告。这个工具的使用和安装很简单,cPanel之类的许多高级托管控制面板使用该工具,为用户提供流量方面的详细信息。功能特性这款工具的功能很强大,足以解析不同格式的访问日志。它还可以从压缩文件中获取信息,不需要先解压缩文件。你从命令行和图形化用户界面都可以使用该工具,以你觉得方便的方式来查看报告。它支持多种语言,开发团队正在努力添加支持另外许多语言的功能。它能够解析任何大小或复杂程度的日志文件。它同时支持IPV4和IPV6,还有原生的地理位置服务和DNS服务器软件。在Ubuntu上安装和配置WebalizerWebalizer需要Apache网站服务器软件安装在Linux系统上,因为它要读取和解析Apache错误日志,从而分析流量。假如Apache之前没有安装在你的系统上,你试图看一看webalizer是如何工作的,那么启动终端,运行下面这个命令,即可将Apache安装在你的Ubuntu上:复制代码代码如下:sudo /etc/init.d/apache2 start现在启动你的浏览器,装入http://localhost,核实http在正常运行,它应该会显示诸如此类的页面:Apache默认页面注意:默认情况下,Apache的文档根目录是/var/www/html/,所以你需要把脚本放在这个位置,那样Apache网站服务器就能提供这些脚本。由于Apache已安装在我们的Ubuntu系统上并运行起来,现在运行下面这个命令,安装webalizer。恭喜你,webalizer已安装完毕。现在我们需要配置它。配置webalizer你可能也注意到,在安装过程中,webalizer目录已经创建在/var/www/路径上,我们需要把它移到/var/www/html,那样Apache才能顺利该目录。在终端上运行下面这个命令来完成这项任务。复制代码代码如下:sudo gedit /etc/webalizer/webalizer.conf务必要确保Apache访问日志文件路径在该文件中正确无误(下列屏幕截图中高亮显示的部分)。假如路径这一项出错,就纠正路径,并保存文件。好了,我们离成功只有一步之遥了。测试Webalizer配置运行下面这个命令,核实webalizer已成功安装和配置。测试webalizer启动浏览器,装入http://localhost/webalizer/ URL。它应该会装入webalizer页面,并且附有系统当前HTTP活动的报告。可以执行webalizer –h得到所有命令行参数:复制代码代码如下:#!/bin/shrun=/usr/sbin/webalizer$run -F clf -p -n -t www.test.com-o /var/www/html/log /var/log/httpd/access_log说明:-F clf 指明我们的web日志格式为标准的一般日志文件格式(Common Logfile Format)-p 指定使用递增模式,这就是说每作一次分析后,webalizer会生产一个历史文件,这样下一次分析时就可以不分析已经处理过的部分。这样我们就可以在短时间内转换我们的日志文件,而不用担心访问量太大时日志文件无限增大了。-n “ “ 指定服务器主机名为空,这样输出结果会美观一些。-o “www.test.com” 指定输出结果标题./var/log/httpd/access_log:指定日志文件然后在/etc/crontab中加入:01 1 * * * root /etc/rc.d/webalizer即每天凌晨1点执行该脚本。然后运行/etc/rc.d/init.d/crond reload重载入crond服务。结束语Webalizer是在微软Windows、Linux和Mac OS上广泛使用的一种工具,可用于分析系统上的Web活动。它是相当简单的工具,可以解析网站服务器日志,即便它受到数百万次的访问。这个工具的重要性对系统和网站管理员来说毋容置疑。