我的CPA被入侵
- 内容介绍
- 文章标签
- 相关推荐
一大早打开CPA,发现在7点有未知IP成功调用
PixPin2026-04-2710-23-22960×304 39.3 KB
吓得我立马改了一下Key和登录密码,不知道我的认证文件有没有被爬走(不要啊)
ping0查了一下
PixPin2026-04-2710-23-591582×183 32.5 KB
佬们也注意一下
部署环境:服务器
CPA 设置也不是弱密码(设置的密码是我乱输的)
唯一记住的一个危操操作是我昨天让 codex 帮我改 rikkahub,里面内置 baseurl 和 key,我没有提交代码到远程仓库
结合佬友的提醒,可能是 CPA 默认的 key 没有修改,被坏人利用了
网友解答:--【壹】--:
可以用nginx反代一下,设置一个nginx的密码保护,再把敏感的url使用nginx保护起来。增加一下vps访问的安全性
--【贰】--:
我的弱密码这两天也被gank过,把我密码改了。然后我vps走后台重新配置的,直接把公网访问给关了
--【叁】--:
你是说加密过的那个吧 那看起来肯定复杂的
--【肆】--:
今早更新了 CPA,现在下载请求日志显示 404
--【伍】--:
我八点多才开始正式使用,7 点多的时候我在在梦里
--【陆】--:
不是你自己的梯子的地址吧?哈哈,我就闹过这种乌龙
--【柒】--:
请求追踪看下都聊啥了,说不定有蛛丝马迹。
--【捌】--:
我曾经也发现过类似的问题,发现模型在我睡觉的时候被调用过,让我吓了一跳。当然后面还是发现是我的后台心跳任务搞的,从而虚惊一场。。。
一大早打开CPA,发现在7点有未知IP成功调用
PixPin2026-04-2710-23-22960×304 39.3 KB
吓得我立马改了一下Key和登录密码,不知道我的认证文件有没有被爬走(不要啊)
ping0查了一下
PixPin2026-04-2710-23-591582×183 32.5 KB
佬们也注意一下
部署环境:服务器
CPA 设置也不是弱密码(设置的密码是我乱输的)
唯一记住的一个危操操作是我昨天让 codex 帮我改 rikkahub,里面内置 baseurl 和 key,我没有提交代码到远程仓库
结合佬友的提醒,可能是 CPA 默认的 key 没有修改,被坏人利用了
网友解答:--【壹】--:
可以用nginx反代一下,设置一个nginx的密码保护,再把敏感的url使用nginx保护起来。增加一下vps访问的安全性
--【贰】--:
我的弱密码这两天也被gank过,把我密码改了。然后我vps走后台重新配置的,直接把公网访问给关了
--【叁】--:
你是说加密过的那个吧 那看起来肯定复杂的
--【肆】--:
今早更新了 CPA,现在下载请求日志显示 404
--【伍】--:
我八点多才开始正式使用,7 点多的时候我在在梦里
--【陆】--:
不是你自己的梯子的地址吧?哈哈,我就闹过这种乌龙
--【柒】--:
请求追踪看下都聊啥了,说不定有蛛丝马迹。
--【捌】--:
我曾经也发现过类似的问题,发现模型在我睡觉的时候被调用过,让我吓了一跳。当然后面还是发现是我的后台心跳任务搞的,从而虚惊一场。。。

