Home > 技术点滴 > linkedin被入侵后泄漏的数据库下载

linkedin被入侵后泄漏的数据库下载

June 7th, 2012 baoz Go to comments

linkedin被入侵后泄漏的数据库,SHA1

迅雷快传高速下载

http://kuai.xunlei.com/d/JVBCEGGXYDXT

  1. June 7th, 2012 at 21:45 | #1

    包子总这个避免垃圾评论的插件是什么名字?求教

  2. June 7th, 2012 at 23:17 | #2

    Raven’s Antispam
    你博客不错,收藏了

  3. June 8th, 2012 at 14:39 | #3

    @baoz
    曾经在qq上咨询过包子总其他问题,谢前辈^_^

  4. June 8th, 2012 at 15:41 | #4

    前辈不敢当

  5. Anonymous
    December 10th, 2012 at 08:48 | #5

    包总,能不能给走+私下这个数据库,找了好久没找到,4~5个能够下载的地方都被del。
    社工脸书的几个用户,想看看能否有机会~~

  6. December 10th, 2012 at 20:10 | #6

    我没存了啊

  7. Jo
    December 19th, 2012 at 23:51 | #7

    包总,小弟服务器CENTOS被当肉鸡了。只要开NGINX。就一直在攻击,求给个联系方式。求解决一下。希望在百忙之中能抽出点时间给看看吧。具体费用我们谈一下!!!

  8. December 20th, 2012 at 09:21 | #8

    重装系统基本OK啊,年底了,各种忙,帮不到你,不好意思啊
    如果是PHP的,安全模式打开,socket模块禁用掉。
    另外也需要重新检查下权限,可以被web app写入的目录禁止解释php,可以解释php的目录禁止写入。

  9. December 23rd, 2012 at 21:57 | #9

    7楼的应该是PHPDDOS吧,用grep找下关键字吧,绝大多数都没有加密到找不出来的程度。

  10. December 24th, 2012 at 09:35 | #10

    我猜是。
    治标不治本的快速方法是禁掉php一切能发包的函数,例如socket类,curl类,还有啥,大家补全下吧

  11. December 25th, 2012 at 23:11 | #11

    @baoz
    被用的最多的是fsockopen和socket,没遇到过curl,不过很多程序都必须要用到这些函数,禁用并不是万能的解决办法。