小米论坛被脱裤了。

2014 年 5 月 14 日
 laowu2012
http://www.wooyun.org/bugs/wooyun-2014-060627
微博上有人截图,13年的数据。受害者一枚,含泪飘过。i.mi.com 不小心同步了那么多个人隐私数据,这一下就全。。。
22444 次点击
所在节点    信息安全
149 条回复
WildCat
2014 年 5 月 14 日
Discuz!是有盐的。

不过真的大快人心,想知道那些软文作者是什么来头
hermitu
2014 年 5 月 14 日
没找到改密码的地方。。。(┬_┬)
vellow
2014 年 5 月 14 日
尼玛登录都要排队,密码都改不了
greatghoul
2014 年 5 月 14 日
已经修改密码了,这坑爹的玩意儿。
fox
2014 年 5 月 14 日
求问:小米论坛跟多看绑定的小米账号是一套id系统吗?
hermitu
2014 年 5 月 14 日
@Arumoh 下载了,但看不到里面的东西。。。
icanfork
2014 年 5 月 14 日
小米云的东西早期换手机已全部删除。
anheiyouxia
2014 年 5 月 14 日
@hermitu 这个是MySQL数据库源文件,直接放到MySQL下的对应数据库文件夹下即可看到
banxi1988
2014 年 5 月 14 日
@WildCat 真正受苦的是用户.
信息安全无绝对,而且漏洞是不可能完全避免了,所以还是谴责攻击者比较好.
因为真正泄漏隐私的是攻击者
或者应该想想怎么让攻击者不要这么肆无忌惮.
lsmgeb89
2014 年 5 月 14 日
还好我几乎所有账号都已经是随机密码了。
baocaixiong
2014 年 5 月 14 日
CREATE TABLE `xiaomi_com` (
`id` int(10) NOT NULL AUTO_INCREMENT,
`username` varchar(30) NOT NULL,
`password` varchar(40) NOT NULL,
`email` varchar(35) NOT NULL,
`ip` varchar(15) NOT NULL,
PRIMARY KEY (`id`),
KEY `username` (`username`),
KEY `email` (`email`)
) ENGINE=MyISAM AUTO_INCREMENT=8281388 DEFAULT CHARSET=utf8;

数据库结构。这个400多M的数据没有用的。最多查查自己在不在里面。
that5
2014 年 5 月 14 日
又漏了,××
shizzmk
2014 年 5 月 14 日
好歹前2年早注册再也没访问过,翔米怎么又作死啊
jsonline
2014 年 5 月 14 日
@anheiyouxia 1 那怎么备份资料 2 我宁愿泄漏给外国人
valianliu
2014 年 5 月 14 日

小米啊,你药店碧莲吧,登陆整出这么个提示,看来是确认被脱裤了。
Ricky123
2014 年 5 月 14 日
小米的密码是什么加密的啊?
fiture
2014 年 5 月 14 日
shit~
yufz
2014 年 5 月 14 日
@valianliu
@fiture
不给提示,难道要假装没事?赶紧改密码吧,兄弟们
MaiCong
2014 年 5 月 14 日
MD 一看到消息就马上去改了密码
jandan
2014 年 5 月 14 日
再次提醒了任何站点注册账号密码最好不要一致,不一定哪天就裸奔了,哎。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://study.congcong.us/t/112435

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX