“用心服務,共創價值”并非是一句空話
動易公司是2月14日農歷臘月二十七放假的。來自全國各地的員工們辛辛苦苦一年了,都早早地盼望著這一天,好歡歡喜喜地回家與親人團聚,過個團圓年。
就在這天夜里,有人發現動易官方網站受到黑客攻擊,被放上了木馬。鴻雁、煥林、永濤、笑緣等幾人在QQ群里緊張地討論這個問題,必須立即通知公司領導和技術老總來處理!而這時已經是15號凌晨1點多鐘了。公司副總壯志的家在東北,他趕了一天的路程,回到家已經很晚了,這會兒已經進入了夢鄉。但是當他接到電話之后,卻不顧一身的疲勞,立即登錄網站進行全面檢查。大家一面分析一面想,官方網站被黑了事小,而20多萬個使用動易系統建站的用戶利益受到損失那才是天大的事啊,必須盡快拿出解決方案。
天亮了,NT上線了,webboy也上來了。大家你一言我一語,爭先發表各自的看法,齊心協力查找漏洞。通過對服務器和全站文件的全面檢查、診斷和分析,終于查明了原因:這是因為Win2003存在著一個文件解析路徑的漏洞,當文件夾名為類似hack.asp的時候(即文件夾名看起來像一個ASP文件的文件名),此時此文件夾下的文本類型的文件都可以在IIS中被當做ASP程序來執行。這樣,黑客即可上傳擴展名為jpg或gif之類的看起來像是圖片文件的木馬文件,通過訪問這個文件即可運行木馬。因為微軟尚未發布這個漏洞的補丁,所以幾乎所有網站都會存在這個漏洞。危害程度:極嚴重。黑客可以通過此漏洞取得WebShell權限。影響版本:動易2006 所有版本(包括免費版、商業SQL版及Access版),正式版、SP1、SP2、SP3、SP4、SP5都受此影響。臨時解決方法:刪除Space文件夾(臨時),刪除User/User_Space.asp文件。
公司隨即決定,我們要對用戶高度負責,必須在第一時間內發布安全公告,將臨時解決辦法通知到所有用戶。同時責成NT修改相關文件,盡快發布漏洞補丁。
15日上午11:27:00,webboy在動易論壇上發布了編號為PEAS20070215的動易2006最新漏洞公告。并通過動易短信通向用戶發出了提示信息。
開發部的程序員NT甚至放棄了置辦年貨和休息時間,集中精力修改和測試相關文件,并在17日上午發布了用戶注冊補丁,解決了站長們的燃眉之急。
大家連日來的辛勤努力也得到了眾多用戶的理解和支持,許多人在論壇上跟帖向我們表示感謝和節日祝福。有的說:“真實(是)太感動了,過年了,老大還在幫忙解決問題!”
透過這次“2·15”防黑事件使我們深深體會到,動易公司竭力倡導的“用心服務,共創價值”理念,只有體現在處處為用戶著想、時時為用戶服務的每一個細節中,才會得到真正的落實。
用戶登錄
還沒有賬號?
立即注冊