4月22日下午,嗶哩嗶哩后臺源碼在GitHub上“被開源”,引發了很多用戶關注,而在暴露長達數小時之后,該項目悉數被屏蔽,包括大量用戶Fork的部分也無法訪問。而在晚間嗶哩嗶哩通過官方微博發布針對該事件的回應,卻又在幾分鐘后秒刪。這一波操作,筆者是在看不懂了……
下午有用戶在微博上爆料B站后臺源碼被泄露,甚至還包含部分用戶名和密碼。筆者在知曉該事件之時,泄露原地址已無法訪問,而不少用戶Fork版本還能夠看到些“東西”。
根據能看到的歷史截圖,一名“openbilibili”的用戶創建了“go-common”的代碼庫,同時該項目描述為清晰寫著“嗶哩嗶哩 bilibili 網站后臺工程 源碼”。既然創建了“openbilibili”的用戶名以及這項目描述,基本可以斷定應該是有意而為之,至于后來網上所傳言的什么“實習生失誤操作”并不可信。
仔細查看該項目內容,還包含有各部分項目詳細的負責人姓名拼音,源碼內還包含部分用戶名和密碼??磥磉@次事件不大簡單……
隨著事件逐漸發酵,關于該泄露項目所有內容均已被屏蔽,甚至連起初爆料的微博也已經被刪除,微博上也很快無法搜索到這次事件的相關內容??雌饋鞡站已經在進行緊急處理了。
這次看起來比較嚴重的事件,外界可能更想看到官方是如何回應,用戶賬戶安全是否受到影響。而讓人非常不解的是,在晚間7:50左右,嗶哩嗶哩通過官方微博發布一條針對這次泄露事件的回應聲明稱,“該部分代碼屬于較老的歷史版本,已執行主動防御措施”。但幾分鐘之后,這條微博被刪除;晚間8:20左右,官博再次發布相同的聲明截圖,數分鐘后又再次刪除。
截止稿件發布之時(21:05),嗶哩嗶哩官博還未發布新的聲明。希望B站能夠盡快做好安全措施,盡可能降低此次事件可能造成的威脅。而事件源頭,或許也是B站正在竭力調查,期待正式回應,給“這個瓜”做個了結。
彩蛋
部分吃瓜群眾,還對這次泄露的源碼分析一波,發現不少“彩蛋”(真實性未得到驗證)……
截圖來自V2EX
責任編輯:韓希宇
免責聲明:
中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。