1. 程式人生 > >給華住幾條忠告

給華住幾條忠告

華住集團火了,但是火的不是說酒店漏出了不雅視訊啥啥啥的,而是據說黑市在公開叫賣華住集團2.4億條開房資訊,還包括使用者的身份證等資訊,起售價8個比特幣。

本來看到這個訊息,我以為是別人編出來的。哎,你還真沒想到賣家提供的1000條測試記錄都是真實的。想到我上個月才剛跟女朋友住過一次宜必思……

這事情出來之後,我看了不少媒體去解讀這個事件。其中不少科技類媒體挖出說這些資訊的洩漏原因是華住的程式設計師20天前不小心把自己公司的資料庫的賬號密碼以及連線方式給上傳到Github上面了。

640

並且這個暴露的事件還和這次事件的發生時間有點吻合。如果真的是因為這件事情暴露的話那可以說華住的整個技術團隊都可以遭到解僱了。最少從這個事件上我們能看到華住集團技術團隊存在的問題。

1.密碼明文儲存

首先看到這個Github映入在我腦海的第一句話是:這密碼竟然就這樣明文儲存?我從大學沒畢業的時候就知道寫在這種配置檔案裡面的密碼一定是加密之後存放的。就算別人看到你的配置檔案也不知道你的真實密碼是什麼。

2.資料庫允許外網直接連線

這是第二點,稍微有點工作經驗的程式設計師都應該知道一般只有內網或者指定白名單才能有許可權訪問到內網的資料庫。這如果真的只曝光一個ip地址和賬戶密碼就能在全世界各個地方訪問那就有點搞笑了。

3.賬號密碼直接上傳至Github

公司應該做指令碼檢測每次Push請求程式碼中的危險欄位,對於每次Push請求,尤其是推送到非加密倉庫中的請求應該嚴格遵守一套規範。

類似這種Password的上傳,應該第一時間檢測出,並給出警告。同時我還有另一個疑問:為啥這些專案不放在私有倉庫裡面?

4.使用弱口令

弱口令……root/123456這個組合像極了我們剛學習資料庫的時候習慣設定的賬號密碼。說實話,就算這個程式設計師不暴露,這密碼也能簡單的粗暴的被猜出來。

說實話這三條只要犯了其中一條都有可能導致整個公司的資料遭到洩漏,當然除了上面幾條。還有可能遭到脫褲的危險操作包括:

5.禁止危險操作

在公司正常工作的員工幾乎不可能存在一次性匯出億條資料的操作,不要說億條,甚至十萬條以上都很少。有人會說資料分析應該經常會達到吧?也不會,因為資料分析師一般是取得聚合之後的資料。

所以公司的資料庫工程師應該做好這種危險操作的設定,例如:禁止十萬條以上記錄的匯出、禁止超過1000條身份證資訊的匯出等等。

當然並不是做好上面的事情,就不會被脫褲了,但是至少說極大的降低了風險。回頭說過來,你企業真的要是曝光了這麼多個人非常非常隱私的資料,還有人敢住嗎?

推薦閱讀

640?