DeepSeek 部分数据库泄露。
涉及用户的聊天记录 和 API密钥。
泄露原因是,未正确配置数据库访问权限,导致任何人都可以访问数据库。
猜测大概方法是:
1、批量扫描子域名。
2、根据子域名反查IP。
3、批量扫描所有IP的端口。
4、发现两个奇怪的端口(8123和9000)
oauth2callback.deepseek.com:8123
dev.deepseek.com:8123
oauth2callback.deepseek.com:9000
dev.deepseek.com:9000
通向一个公开暴露的ClickHouse数据库,无需任何身份验证即可访问。
5、业务太多,总会有疏漏。不入流的脚本小子,用软件一顿狂扫,也有概率能入侵一些大公司。
6、这些工具,全部开源免费,使用几乎毫无门槛,只需具备一点点基础知识就行。
7、哥哥当年上学时,大学宿舍摄像头、学校官网、考试系统、测评系统.... 全部拿下,毫无技术含量,就是无脑扫描弱口令 和 现成的漏洞利用工具,获取系统权限。
涉及用户的聊天记录 和 API密钥。
泄露原因是,未正确配置数据库访问权限,导致任何人都可以访问数据库。
猜测大概方法是:
1、批量扫描子域名。
2、根据子域名反查IP。
3、批量扫描所有IP的端口。
4、发现两个奇怪的端口(8123和9000)
oauth2callback.deepseek.com:8123
dev.deepseek.com:8123
oauth2callback.deepseek.com:9000
dev.deepseek.com:9000
通向一个公开暴露的ClickHouse数据库,无需任何身份验证即可访问。
5、业务太多,总会有疏漏。不入流的脚本小子,用软件一顿狂扫,也有概率能入侵一些大公司。
6、这些工具,全部开源免费,使用几乎毫无门槛,只需具备一点点基础知识就行。
7、哥哥当年上学时,大学宿舍摄像头、学校官网、考试系统、测评系统.... 全部拿下,毫无技术含量,就是无脑扫描弱口令 和 现成的漏洞利用工具,获取系统权限。