B 站后端源码被恶意“开源” 6 小时,如何保证后台的安全!

嗨,你们好,我是小专栏独立开发者寂小桦。今天下午技术圈都在普遍讨论  B 站后端源码被恶意“开源”,吃瓜群众纷纷围观顺便来个 fork,clone ,围观大厂源码学习了一下。程序员

虽然截止今天下午6点时候,该源码已经删除,可是根据 GitHub 显示超过 6000 人 Fork 了该源码,翻译成大白话就是 B 站后端源码已经人尽皆知啦。数据库

image

一、知乎上爱学习且眼尖的酱紫君发现了一系列有趣的代码片断,爱学习的同窗看着点哈。后端

app/service/live/xlottery/service/v1网络

image

记在小本本上, 要给用户鼓励,这一招产品经理学会了么?app

app/service/main/antispam\service学习

image

好吧这是 anti spam....虽然很辣眼睛....spa

app/service/main/coupon/service翻译

image

原来个人大会员是否是送的人家很是清楚...cdn

app/admin/main/filter/cmd/filter-admin-test.tomlblog

image

app/job/main/aegis/model/monitor

image

请 up 不要随意删除稿件

二、看完上面酱紫君发的有趣的代码片断,我以为须要聊几句严肃的了,那就是恶意泄漏这份代码会带来什么后果?

目前,能够确认的是这份代码是B站后端目前使用的代码,能够推测这份代码的泄漏者极可能是B站的员工或者前员工,网络上也有评论说,这份代码被非法“开源“是因为B站最近恶意裁人致使被裁人者反弹恶意公开代码发泄情绪。

对于B站来讲:一、后端代码被泄漏,就像是裤子被趴,不少黑产从业者会蜂拥而至,B 站被人撸是在所不免了。二、这份代码会被泄漏,也从侧面说明B站的技术管理水平不高,代码权限管理不到位。三、从今天开始估计B站后端程序员要开始 007 重构了,毕竟不能一直光着屁股啊。

image

疑是B站技术管理人员对后端代码泄漏的反应

**对于泄漏者而言:**这事影响这么大,B站确定是已经报警了,泄漏者一旦被查出来,自身的职业生涯确定是毁了,严重的话可能还要吃几年牢饭。真是泄漏一时爽,牢饭吃到饱,奉劝之后遇到不公对待的朋友们不要用这样的方法来报复。

最后:各位技术管理朋友们,赶忙回去看看大家公司的权限管理作的是否到位,要知道这些年来离职员工从删库到跑路的事件发生了很多,“实习生“误删数据库的事情也每一段时间就能爆出一个,今天又新增了一个方式,恶意开源。 原文地址

此文来自第三方转载 这里给你们推荐一个iOS的学习交流的群:883872094里面有不少的大牛和内推,群里的很热心的,有技术问题的时候你们都会在一块儿讨论的 欢迎你们进群交流学习!

相关文章
相关标签/搜索