<div dir="ltr">For the record, this is the email I got, with the URL completely removed for extra safety.  Tugs on all the right heartstrings, but I was immediately suspicious because why would *I* be the sole recipient here?  I don't work on any of the involved projects, and someone trying to find the right person at WMF for a query would usually cc half a dozen likely-looking sorts, not just target a single random engineer.  But those social miscues might be corrected for the next similar attempt.<div><br></div><div>The URL also contained the typo "wikimedla" for "wikimedia", FWIW.</div><div><div> --scott</div><div><br></div><div>==</div><div><pre id="gmail-raw_message_text" style="color:rgb(0,0,0);font-size:14px">From: Joshua Wilson <<a href="mailto:joshuaswillson@gmail.com">joshuaswillson@gmail.com</a>>
Date: Thu, 15 Jun 2017 10:26:36 -0700
Message-ID: <<a href="mailto:CAMDs6ATYL51iRctY0cjp6d2hjeTZPNqmLTksXm-NLr2_TAnS9Q@mail.gmail.com">CAMDs6ATYL51iRctY0cjp6d2hjeTZPNqmLTksXm-NLr2_TAnS9Q@mail.gmail.com</a>>
Subject: Log File Exposed in Integration
To: <a href="mailto:CAnanian@wikimedia.org">CAnanian@wikimedia.org</a>
Content-Type: text/plain; charset="UTF-8"

Greetings All,

I am writing to inform you of a possible information link involving the
Wikimedia Integration
server for production services. It appears that the log files for several
builds leak potentially sensitive cookies and tokens that could allow a
remote attacker to authenticate to the Wikimedia Phabricator instance, or
the Integration (Jenkins) Server.

An example files is referenced below.
<br></pre><pre id="gmail-raw_message_text" style="color:rgb(0,0,0);font-size:14px"><CSA: url removed>

I am a junior security researcher searching for an entry level security
position, so if you know of someone who may be hiring, or are hiring for a
security position, feel free to reply and ask for my resume.


Kind Regards,

Joshua S. Wilson</pre></div></div></div>