B 站后端源碼被惡意“開源”

日期:2019-09-19 14:51:08 作者:圓方 出自:内蒙古快3推荐开奖结果

嗨,4月22下午技術圈都在廣泛討論  B 站后端源碼被惡意“開源”,吃瓜群眾紛紛圍觀順便來個 fork,clone ,圍觀大廠源碼學習了一下。

雖然截止22號下午6點時候,該源碼已經刪除,但是根據 GitHub 顯示超過 6000 人 Fork 了該源碼,翻譯成大白話就是 B 站后端源碼已經人盡皆知啦。

1、知乎上愛學習且眼尖的醬紫君發現了一系列有趣的代碼片段,愛學習的同學看著點哈。

app/service/live/xlottery/service/v1 

記在小本本上, 要給用戶鼓勵,這一招產品經理學會了么?

app/service/main/antispam\service

好吧這是 anti spam....雖然很辣眼睛....

app/service/main/coupon/service

原來我的大會員是不是送的人家非常清楚...

app/admin/main/filter/cmd/filter-admin-test.toml

app/job/main/aegis/model/monitor

請 up 不要隨意刪除稿件

2、看完上面醬紫君發的有趣的代碼片段,我覺得需要聊幾句嚴肅的了,那就是惡意泄漏這份代碼會帶來什么后果?

目前,可以確認的是這份代碼是B站后端目前使用的代碼,可以推測這份代碼的泄漏者很可能是B站的員工或者前員工,網絡上也有評論說,這份代碼被非法“開源“是由于B站最近惡意裁員導致被裁員者反彈惡意公開代碼發泄情緒。

對于B站來說:1、后端代碼被泄漏,就像是褲子被趴,很多黑產從業者會蜂擁而至,B 站被人擼是在所難免了。2、這份代碼會被泄漏,也從側面說明B站的技術管理水平不高,代碼權限管理不到位。3、從今天開始估計B站后端程序員要開始 007 重構了,畢竟不能一直光著屁股啊。

疑是B站技術管理人員對后端代碼泄漏的反應

對于泄漏者而言:這事影響這么大,B站肯定是已經報警了,泄漏者一旦被查出來,自身的職業生涯肯定是毀了,嚴重的話可能還要吃幾年牢飯。真是泄漏一時爽,牢飯吃到飽,奉勸以后遇到不公對待的朋友們不要用這樣的方法來報復。

最后:各位技術管理朋友們,趕緊回去看看你們公司的權限管理做的是否到位,要知道這些年來離職員工從刪庫到跑路的事件發生了不少,“實習生“誤刪數據庫的事情也每一段時間就能爆出一個,今天又新增了一個方式,惡意開源。



上一篇:為什么實體店都熱衷小程序開發?原因在這! 下一篇:微信外賣系統,你點餐的好幫手
18585853123
在線留言