1. Find SSH password.
2. ???
3. PROFIT!!!

Plus sérieusement, la faille en question provient de personnes qui considèrent encore et toujours que les services anonymes sont sécurisés du fait du volume de données qu'ils traitent. On trouve bon nombre d'information sur ces sites quand on utilise le bon outil. Comme pour les post-it dans les corbeilles, il suffit de savoir ce que l'on cherche pour trouver quelques perles

C'est bien trop souvent le cas sur pastebin.com, ou un simple moteur de recherche permet d'obtenir quelques résultats assez rapidement. Petit exemple.

/**
 *  xxxxxxxx.com settings
 */
// Use xxxxxxxx.com as our encoder
$conf['remote_encoding_api_service'] = 'encoding';
 
// Default values for output video
$conf['rea_encoding_output'] = 'ipod';
$conf['rea_encoding_extension'] = 'm4v';
$conf['rea_encoding_2pass'] = 'yes';
$conf['rea_encoding_interlace'] = 'no';
$conf['rea_encoding_meta'] = 'no';
$conf['rea_encoding_logo_offset_x'] = 2;
$conf['rea_encoding_logo_offset_y'] = 2;
$conf['rea_encoding_thumb_dimensions'] = '320x240';
$conf['rea_encoding_thumb_time'] = 5;
 
// If http auth is in effect, we want to make sure that
// xxxxxxxx.com has the user/pass in the urls we give them
$conf['ex_video_transcode_url_auth'] = ($_SERVER['PHP_AUTH_USER'] ? ($_SERVER['PHP_AUTH_USER'] . ':' . $_SERVER['PHP_AUTH_PW'] ) : '');
 
// Enable debugging
$conf['remote_encoding_api_debug'] = TRUE;
 
// Logo filepath for watermarking
// @NOTE this has to be an accessible path, but needs to be relative
//       to the current domain. It also has to support http auth if it is present.
//      
$path =  
  (isset($_SERVER['HTTPS']) ? 'https://' : 'http://') .
  ($_SERVER['PHP_AUTH_USER'] ? (url_encode($_SERVER['PHP_AUTH_USER']) . ':' . url_encode($_SERVER['PHP_AUTH_PW']) . '@') : '') .
  $_SERVER['HTTP_HOST'] .
  $_SERVER['REQUEST_URI'];
 
$conf['rea_encoding_logo_filepath'] = $path . 'xxxxx/xxx/xxxxxxx/xxxxxx/xx_xxxxx_xxxxxxxxx/xxxxxx/logo.png';
 
// xxxxxxxx.com User
$conf['rea_encoding_key'] = 'xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx';
$conf['rea_encoding_user'] =  'xxxx';
 
// Transfer server login for xxxxxxxx.com
$conf['rea_encoding_destination'] = 'sftp://xxxxxxxxdotcom:xxxxxxxxxxxxxxxxxxxxxxxx@xxx.xxx.xxx.xxx:xxxxx/xxxx/xxxxxxxx/xxxxx/xxxxxx/';
$conf['rea_encoding_thumb_destination'] = 'sftp://xxxxxxxxdotcom:xxxxxxxxxxxxxxxxxxxxxxxx@xxx.xxx.xxx.xxx:xxxxx/xxxx/xxxxxxxx/xxxxx/xxxxxx/';
 
// Production/Dev server login to transfer server
$conf['ex_video_transcode_host'] = 'xxx.xxx.xxx.xxx';
// User to log into the transfer server with
$conf['ex_video_transcode_user'] = 'xxxxxxxx';
// Password for the transfer user
$conf['ex_video_transcode_user_pass'] = 'xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx';
// SSH port to the transfer server
$conf['ex_video_transcode_host_port'] = 'xxxxx';
 
// These paths are on the transfer server and either absolute to server root or relative
// to the ftp user login
$conf['ex_video_transcode_transcoding_dir'] = '/xxxx/xxxxxxxx/xxxxx/xxxxxx/';
$conf['ex_video_transcode_transcoding_thumb_dir'] = '/xxxx/xxxxxxxx/xxxxx/xxxxxx/';

Face à un tel résultat, je ne sais pas trop quoi dire; le pire dans l'histoire c'est qu'à tout les coups ça a été utilisé pour transférer les informations à un collaborateur dans le bureau d'à côté.

Pour les personnes qui ont lu jusqu'ici, pensez bien que des informations qui sont confidentielles doivent être protégées en permanence par des sécurités sérieuses; c'est assez naïf de penser qu'une méthode inhabituelle en soit une.