Nowe wydanie newslettera #unknowNews 👇 [#uN] 🌀 Internet na środku Bałtyku, dom zasilany e-papierosami, LLM-y vs język polski i... wentylator IoT?!

https://mrugalski.pl/nl/wu/nL28Oiyfc0c7zkRV9spG0A

Chcesz dostawać takie prosto na maila? Zapisz się tutaj:

https://unknow.news/

Komentarze (7)

roadie

@Unknow witam, a będzie jakiś komentarz odnośnie tego co znalazła zaufanatrzeciastrona na tinybox?

XdekHckr

@roadie większy sens będzie miało podesłanie mu takiego info na jego serwerze discord. Raz pozwalałem tak i trafiło do newslettera

XdekHckr

@roadie zajrzałem na artykuł i jest przecież na samym końcu info o tym:

69539b13-b388-44d2-8ded-bb44f794e7c5
roadie

@XdekHckr aż tak mi nie zależy, żeby do discorda dołączać. Na tinybox znalazłem tylko info że załatali dziury, bardziej mnie interesuje stanowisko odnośnie zarzutów.

Unknow

@roadie zarzuty są słuszne. Artykuł zawiera raczej tylko drobne przeinaczenia czy nieporozumienia, ale z grubsza jest OK. Publikowałem info o wpadce na Linkedin przed publikacją artykułu przez Z3S.
https://www.linkedin.com/posts/unknow_ostatnio-sporo-eksperymentowa%C5%82em-z-vibe-codingiem-activity-7394252896248344576-xaBV

Ostatnio sporo eksperymentowałem z vibe codingiem. No nie idzie mi to zdecydowanie dobrze, czy tam mówiąc wprost - jestem w tym kiepski. Czy 'zvajbowany' serwis posiadający zero użytkowników może… | 🔥 Jakub Mrugalski | 57 comments

Ostatnio sporo eksperymentowałem z vibe codingiem. No nie idzie mi to zdecydowanie dobrze, czy tam mówiąc wprost - jestem w tym kiepski. Czy 'zvajbowany' serwis posiadający zero użytkowników może… | 🔥 Jakub Mrugalski | 57 comments

Ostatnio sporo eksperymentowałem z vibe codingiem. No nie idzie mi to zdecydowanie dobrze, czy tam mówiąc wprost - jestem w tym kiepski. Czy 'zvajbowany' serwis posiadający zero użytkowników może stać się łakomym kąskiem dla hackerów? I to jak! Czytaj dalej 🧵 ↓ Celem było stworzenie od zera prostego landingu i panelu sterowania pod 'amerykańską' wersję Mikrusa (powoli takie coś powstaje). Narzędzie, którego chciałem się nauczyć był Cursor. Potrafi on nie tylko ogarnąć kod, ale i podstawową konfigurację serwera. Początek był piękny: hej Cursor, postaw mi 3 środowiska pod mój nowy projekt. Kilka minut i gotowe. Z kodem nie było tak łatwo, ale po dziesiątkach godzin pracy i po licznych eksperymentach z różnymi modelami udało się ogarnąć kilka podstawowych funkcji. ✅ Landing działa - trochę generyczny, ale mi się podoba ✅ Panel klienta - biedny, ale można np. zrestartować i przeinstalować VPS-a. Dobre na początek. ✅ Płatności - po wrzuceniu dokumentacji pośrednika płatności, ogarnęło się "samo". Po licznych testach stwierdziłem, że wszystko działa zgodnie z oczekiwaniami. Czas dać to komuś do przeklikania. Konta dostało dwóch testerów. Nooo... oni byli mniej optymistyczni niż ja. Bugi zostały poprawione. A później kolejne i jeszcze następne. Trzy dni temu dostałem maila od 'badacza security'. Pierwszy raz nie był to osobnik z Indii, a tym razem z Polski, więc się ucieszyłem. Za wcześnie. Raport w mało wyszukanych słowach informował o znalezieniu buga w konfiguracji serwera. Pomijając język, to jednak responsible disclosure :) Co konkretnie się stało? Domyślnie skonfigurowany Apache miał włączone listowania katalogów. No błąd jak błąd - jeden oleje, inny się przejmie. Tutaj jednak było gorzej. ZNACZNIE gorzej. Serwer umożliwiał publiczny dostęp do katalogu ".git", a to już jest CRITICAL 😱 Szybkie sprawdzenie logów pokazało, że odwołań do wspomnianego katalogu trochę było (2700+ sztuk), ale tylko z dwóch IP z Polski. Czyli pewnie pentester + jakiś jego znajomy. No OK, ale co włamywaczowi daje dostęp do katalogu .git? Delikatnie mówiąc: daje mu dostęp do WSZYSTKIEGO. Sądząc po liczbie requestów, pobrany został cały napisany przeze mnie kod [taaa... przez Ciebie ~cursor]. Dodatkowo dostęp do konfiguracji umożliwił także wykonywanie zapytań SQL na bazie danych. W systemie pojawił się nowy VPS o dość nietypowych parametrach: 8GB RAM + 69GB dysku. Oznacza to, że włamywacz (tutaj: pentester) był w stanie swobodnie manipulować bazą danych, a co za tym idzie, mógłby przejąć dowolne inne konto w systemie. No niefajnie. Jak poważny był to włam tak w skali od zera do "OMG WTF"? Zdecydowanie bliżej tego drugiego. Trzeba z tego wyciągnąć pewne wnioski. 1) vibe-tool to nie DevOps. Coś, co każdy admin domyślnie ogarnia w konfiguracji, tutaj nie zostało zaaplikowane. 2) każda firma posiada środowisko developerskie. Niektóre mają także osobne środowisko produkcyjne - if you know what i mean. [Ciąg dalszy nastąpi...] | 57 comments on LinkedIn

Linkedin
roadie

@Unknow elegancko, dzięki za link!

LovelyPL

Przeczytałem ten artykuł o gównowaceniu internetu i zgadzam się z autorką, ale mam pytanie.

Faktycznie nie wolno i nie ma żadnej wtyczki/skryptu który wypiernicza z feeda na FB wszystko co nie jest od profili przeze mnie obserwowanych? Jak jest i to sprawdzona, to ja bardzo chętnie bym poprosił o linka do takowej, bo przebijanie się przez ten ściek jest frustrujące.

Zaloguj się aby komentować