アカウント名:
パスワード:
人的セキュリティホールってのも立派なシステム脆弱性だと思うのですが
#こんなこと言われても「じゃあそういう従業員を雇うような会社なのか」「辞めたあとに報復?されるような待遇なのか」って思われるだけでは
「site:amazonaws.com」「site:リージョンサーバー名.aws.amazon.com」で検索してみ、ダウンロード販売ややばい個人情報データも含めていろんなファイル見れるから公開設定になってるとアマゾン側はサーバーの全ファイルのインデックス返してそれをGoogleがクロールしちゃう。この辺の対策何もやってないわけですよ。各自が非公開にするかrobots.txt作って弾けば解決する話ではあるが。
そういう仕様ですと言われればそれまでのような。ちなみにS3のバケットを検索するなら「site:s3.amazonaws.com」だと思う。
20年前「"index of" and (タイトル)」で検索して、何処かの公開サーバーにあるmp3や映画mpegを探してた時からアクセス権の設定不足による情報流出は何も進歩してないftpサーバーがクラウドに移っただけだ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人はmoriwaka -- Anonymous Coward
「AWSのシステムを狙った攻撃やAWSの脆弱性によるものではない」 (スコア:4, すばらしい洞察)
人的セキュリティホールってのも立派なシステム脆弱性だと思うのですが
#こんなこと言われても「じゃあそういう従業員を雇うような会社なのか」「辞めたあとに報復?されるような待遇なのか」って思われるだけでは
Re: (スコア:1)
「site:amazonaws.com」「site:リージョンサーバー名.aws.amazon.com」で検索してみ、ダウンロード販売ややばい個人情報データも含めていろんなファイル見れるから
公開設定になってるとアマゾン側はサーバーの全ファイルのインデックス返してそれをGoogleがクロールしちゃう。この辺の対策何もやってないわけですよ。
各自が非公開にするかrobots.txt作って弾けば解決する話ではあるが。
Re: (スコア:0)
そういう仕様ですと言われればそれまでのような。
ちなみにS3のバケットを検索するなら「site:s3.amazonaws.com」だと思う。
Re:「AWSのシステムを狙った攻撃やAWSの脆弱性によるものではない」 (スコア:1)
20年前「"index of" and (タイトル)」で検索して、何処かの公開サーバーにあるmp3や映画mpegを探してた時から
アクセス権の設定不足による情報流出は何も進歩してない
ftpサーバーがクラウドに移っただけだ