- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
Всеми основными досками объявлений по всему миру заправляет одна корпорация - "NaspersClassifieds".
К числу обладаемых ими досок объявлений принадлежат небезызвестные "Avito.ru" (Россия) и "OLX.ua" (Украина). У последней есть аналог в Пакистане: https://www.olx.com.pk/
Так вот, корпорация, железно держащая за яйца более пятидесяти досок объявлений по всему миру и играющая с миллиардами так же легко, как легко играет большинство из вас со своими
членами, не может банально защитить файл ".htaccess" от скачивания извне. Ебаньки перемудрили или недомудрили с конфигурацией "Amazon AWS", в результате чего мы имеем следующее:
https://olxpkstatic-a.akamaihd.net/dac636c-162/.htaccess
https://olxpkstatic-a.akamaihd.net/dac636c-162/naspersclassifieds-shared/atlas-web-framework/static/.htaccess
https://olxpkstatic-a.akamaihd.net/dac636c-162/naspersclassifieds-regional/olxpk-atlas-web-olxpk/static/.htaccess
dick 22.03.2017 06:44 # −12
https://github.com/ntoskrnl/ServicesMessenger/blob/master/app/src/main/kotlin/ru/avito/protools/chat/sample/App.kt
Здесь мы видим, как разработчик мобильного приложения проебал доступы к трём тестовым аккаунтам. Особый интерес представляет первый из них ("[email protected]"). На нём в данный момент находятся три тысячи тестовых фантиков; также с этого аккаунта ежедневно проводятся некие тесты личных сообщений.
https://github.com/ntoskrnl/RealtyAddress/blob/master/app/src/main/kotlin/ru/avito/protools/address/client/RealtyHttpClient.kt
Здесь интерес представляет строка "header("Authorization", "Basic cHJvdG9vbHM6U2lkaW5nNE1hZGUrSnVsaWQ=")". Как видим, проёбаны логин "protools" и пароль "Siding4Made+Julid". Впрочем, сейчас от них ноль пользы - с тестового сервиса https://protools.avito.ru/, к которому они относились, идёт перенаправление на https://actiagent.ru/.
dick 22.03.2017 08:07 # −13
Другой разработчик "Avito.ru" просрал адрес сервера с репозиторием сайта: http://stash.msk.avito.ru/projects/AV/repos/avito-site. Извне репозиторий, правда, не открывается, но, возможно, если подобрать IP-адрес из подсети, что-то и откроется; правда, надежды на это мало, так как "nmap" по подсети 185.89.12.0-255 ничего толкового не выдаёт.
dick 22.03.2017 09:05 # −14
https://github.com/search?p=1&q="olx"+"username"+"password" &type=Code
Среди результатов поиска окопался мусор в виде всяческих левых говнопарсеров, однако это не мешает выявить и нормальные, имеющие отношение к "OLX" репозитории. Постоянно попадаются хоть ныне и устаревшие, но всё же хосты, логины и пароли к тестовым и рабочим базам данных различных сайтов "OLX", какие-то ещё логины и пароли, предназначенные непонятно для чего, и т.п.
dick 22.03.2017 09:33 # −13
https://slando.zendesk.com/ (украинская "olx.ua" - нам ближе всего)
https://olxin.zendesk.com/ (индийская)
https://olxph.zendesk.com/ (филиппинская)
https://olxpl.zendesk.com/ (польская)
..и т.д.
От всех них логин и пароль одинаковы и просты:
[email protected]
olx9999
Я бы мог утаить эту информацию и использовать её в своих целях, но каких-либо целей у меня нет, а чего там наделает кто-либо из вас - мне абсолютно похуй.
CHayT 22.03.2017 13:21 # −12
dick 22.03.2017 13:34 # −14
P.S.: Всё, понял. Я работал через "Tor".
roman-kashitsyn 22.03.2017 13:54 # −17
Заходишь на публичный форум, выкладываешь всю инфу, чтобы все ломанулись смотреть и "хакать".
Это как найти клад, а потом в соседнем порту развесить карту сокровищ на каждом столбе. Когда там потопчутся все, кому не лень, найти следы того, кто взял клад, будет гораздо сложнее.
ivanvirabyan 22.03.2017 17:36 # −20