1
scukmh 2022-07-03 17:58:13 +08:00
没啥用,这是个私有云部署的,你还是得打进内网才有用。(
|
3
2NUT OP |
6
yzkcy 2022-07-03 19:03:50 +08:00
@scukmh 内网对于有心人来说不难进,只能说有些研发是真的胆大,什么玩意都敢往网上传。前几年华住那个也是因为研发把数据库配置传到了 github 。
|
7
mythabc 2022-07-03 19:19:34 +08:00 2
这行业薪资低。靠一些方法拿下标以后技术没什么人关心。招不到什么高素质人才。
|
8
PerFectTime 2022-07-03 19:40:07 +08:00 1
其实我就觉得很奇怪,这么大的数据量没有触发监控告警吗?还是我把他们的 IT 看得太高了?
|
9
Wongz 2022-07-03 19:47:25 +08:00 1
23T 的出网流量居然都没被注意到,也挺离谱的
|
10
cnrting 2022-07-03 19:52:29 +08:00 1
gov 部门的 IT 一般都是外包的吧🐶
|
11
flyqie 2022-07-03 20:00:09 +08:00 via Android
|
12
hidemyself 2022-07-03 20:12:29 +08:00
有人能判断出真的假的吗?
23T ,以我做 gov 项目的经验,早就被警告了 |
13
proxychains 2022-07-03 20:25:10 +08:00
经典复刻
|
14
qqg1530 2022-07-03 21:04:11 +08:00 1
一眼丁真,权限监控是个 fw
|
16
EminemW 2022-07-03 22:23:50 +08:00
我怎么没看懂你们在说啥
|
19
mfj1995 2022-07-03 22:31:21 +08:00
也是个乐于分享的老哥...可惜这种最低级的错误...
感觉下半生都寄了 |
20
litchinn 2022-07-03 22:37:41 +08:00
为什么看 blog 发布时间是 20 年呀
|
22
EminemW 2022-07-03 22:48:47 +08:00
哦 刚上小蓝鸟就知道你们在说什么泄漏了
|
23
u823tg 2022-07-03 22:51:20 +08:00
@EminemW #21 就 SHGA 呗 ,要么是那个地址可以外网连,要么就是 spring boot 爆的那几个漏洞拿到权限当跳板再去连数据服务器。
|
24
mogging 2022-07-03 22:56:26 +08:00 via Android
这种企业 IT 就是泥瓦工的定位,不用指望汇报的时候讲一些技术的东西,PPT 文化嘛
|
25
oneisall8955 2022-07-03 22:56:56 +08:00 via Android
有没有什么关键词,急死了,不知道你们在说哪个泄露事件
|
26
u823tg 2022-07-03 22:59:29 +08:00
@oneisall8955 #25 SHGA 就这,再具体帖子就没了。 考研你搜索能力的时候到了
|
27
oneisall8955 2022-07-03 23:05:43 +08:00 via Android
@u823tg
是不是这个注释导致泄密了😂 // Endpoint 以 Region: 华东 1 为例,其他 Region 请按实际情况填写 String endpoint = "xxx"; String accessId = "xxx"; String accessKey = "xxx"; String projectName = "xxx"; String topicName = "xxx"; 不是内网可访问的吗🙃 |
28
2NUT OP @oneisall8955 #27 不一定,只能说 这个 地址 和 昨天泄漏的地址很接近; 这个 key 也许也是假的说不定;
不过 文章作者现在很慌是肯定的. 外网不能访问内网, 但是能访问内网的人很多 |
29
u823tg 2022-07-03 23:12:25 +08:00
@oneisall8955 #27 拿到别的服务器权限不就可以访问这个数据服务器了,spring boot 爆的那么多漏洞。 这老哥正好写的这文章肯定有一台服务器上部署的 spring boot
|
30
u823tg 2022-07-03 23:15:04 +08:00
@2NUT #28 如果是真的有关, 我觉得阿里云安全团队更慌。spring boot 危害那么高的漏洞不首先上报国内。 不是内鬼,就是 spring boot 漏洞惹得祸
|
31
codingBug 2022-07-04 00:08:28 +08:00 via Android
这下真的裸奔了
|
32
hongye1990 2022-07-04 00:21:27 +08:00
@u823tg 2019 年阿里云中标 SH 《智慧公安 XXXX 平台建设项目》,如果跟这个有关的话,阿里云就更慌了。。
|
33
maedaema 2022-07-04 00:47:47 +08:00
那个域名是标准的“内网域名”,有些实际存在,有些不存在。写文章的大概率是给那边开发的相关人员,不然不会使用这种域名。
广州市 gzs.gd https://bbs.csdn.net/topics/250020091 深圳市 szs.gd http://www.lg.gov.cn/bmzz/zjj/xxgk/qt/tzgg/201403/W020180315387805298991.pdf http://www.ztceo.net/home/jyfw/fwxsjz/gzjy/zktzgg/content/post_2975008.html |
34
2NUT OP @maedaema #33 越来越明朗了
刚在微博看到一个 分析, 我是没想到有人会对 放出来的样本数据作分析的; 不是不会, 是没有这个意识, 真的学习了. 作分析的人, 出发点是假设 样本数据 是均匀抽样的; 绝了! 真的很多时候是意识的问题. 得出的 出生人口分析 和 统计年鉴 基本吻合. https://weibo.com/5219264476/LABMsEZ2A |
35
maedaema 2022-07-04 01:01:59 +08:00
@maedaema emmm ,看着 pdf 里搜索不了,随手搜的深圳第二个链接,刚刚发现好像是一个垃圾爬虫,会跳广告,请不要在意。😂
|
36
tairan2006 2022-07-04 08:47:05 +08:00
所以这哥们就是泄露了使用 springboot 的域名?然后别个用漏洞打进去了?
|
37
tairan2006 2022-07-04 08:49:17 +08:00
@tairan2006 看了一下原文,注释里面居然有 accessKey ,绝了
|
38
qiqw 2022-07-04 10:05:56 +08:00
以为是哪种高级手段获取到的信息, 实在没想到是这种平平无奇的泄漏方式
|
39
holydancer 2022-07-04 10:51:50 +08:00
下载了样本瞅了瞅,娘希匹果然有老子的记录
卖的 btc 起码要分我点吧 |
40
Exp1orerDW 2022-07-04 11:45:55 +08:00 via Android
@holydancer 老哥在哪可以搜到
|
41
czfy 2022-07-04 13:02:06 +08:00
真他妈是变成几乎全民裸奔了
|
42
sbf4512 2022-07-04 14:31:44 +08:00
/*public static void main(String[] args) {
// Endpoint 以 Region: 华东 1 为例,其他 Region 请按实际情况填写 String endpoint = "https://datahub.cn-shanghai-shga-d01.dh.alicloud.ga.sh"; String accessId = "0iWV0NCs805VuAAu"; String accessKey = "iEwlgpCnXDwT93YMVDb2G60my9ne81"; String projectName = "sjc_rwzx"; String topicName = "task_center_platform_request"; RecordSchema schema = new RecordSchema(); |
44
tooroot 2022-07-04 14:34:55 +08:00
1 楼说的没问题,网络都是物理隔开的,怎么偷?现在真假还是未知数,样本数量很少,另外也没什么敏感信息;
如果是真的,报价也太低了 |
45
fengpan567 2022-07-04 14:58:56 +08:00
2020 年的博客现在才爆出来?
|
46
XhstormR02 2022-07-04 18:52:30 +08:00 via Android
还得进内网才行
|
48
meeliao 2022-07-04 20:21:48 +08:00 via iPhone
可怕
|
49
qdog 2022-07-05 13:30:17 +08:00
不信谣不传谣
|