西班牙 grancabot.es 遭入侵致数据库全泄露 服务器存 30 余站风险 攻击者获取管理员权限并公开 RCE 漏洞

2026 年 2 月,西班牙网站 grancabot.es 曝出严重网络安全入侵事件,一名威胁行为者在黑客论坛 BreachForums 宣称已成功获取该网站管理员权限,不仅导出了网站完整数据及核心联系名单数据库,还上传了远程代码执行(RCE)文件供公开使用,同时发现该服务器上还托管了多达 30 个其他网站,均面临潜在的安全威胁,此次事件引发西班牙本土网络安全领域对服务器集群防护的高度警惕,目前 grancabot.es 运营方尚未就此事发布任何官方回应。

据悉,攻击者在论坛中明确披露了此次入侵的核心成果,其通过技术手段突破 grancabot.es 的安全防护体系,获取了网站最高级别的管理员权限,实现了对网站的全面控制。基于该权限,攻击者完成了三大核心操作:一是完整导出网站全量数据,涵盖网站运营的各类核心信息;二是提取了网站的联系名单数据库,该数据库包含姓名、电话、邮箱、通讯订阅状态、信息来源、记录日期等关键维度信息,成为此次泄露的核心敏感数据;三是上传并公开了 RCE 文件,虽该文件目前无 root 权限,但攻击者明确表示相关权限可被提权,这意味着不法分子可通过该文件进一步获取服务器更高操作权限,对网站及服务器造成更严重的安全破坏。

更值得警惕的是,攻击者在获取 grancabot.es 的服务器访问权限后,发现该目标网站所在服务器为多网站集群托管服务器,其上还运行着另外 30 个不同的网站,这些网站因与 grancabot.es 共享服务器资源,在核心服务器存在安全漏洞且攻击者已获取管理员权限的情况下,均面临被批量入侵、数据泄露、系统被篡改的连锁风险,此次安全事件的影响范围也从单一网站扩大至整个服务器集群,潜在受威胁的网站数量及数据规模大幅增加。

从泄露的联系名单数据库字段信息来看,此次 grancabot.es 泄露的核心数据为精准的用户联络信息,具体包含Nombre(姓名)、Telefono(电话号码)、Correo(电子邮箱)、Boletín(通讯订阅状态)、Origen(信息来源)、Fecha(记录日期),这类信息是网络诈骗、垃圾信息轰炸的核心利用素材,结合西班牙本土的通讯及网络使用习惯,不法分子可通过该批数据实施精准的电信诈骗、邮件钓鱼、短信骚扰等行为,对信息所属人的个人隐私及财产安全构成直接威胁。而 RCE 文件的公开,更让普通网络不法分子也能轻易利用该漏洞对 grancabot.es 发起进一步攻击,甚至可能借此渗透至服务器上的其他 30 个网站,引发批量的网站入侵和数据泄露事件。