你见过的最糟糕的安全漏洞是什么?为了保护罪犯,限制细节可能是个好主意。
不管怎样,这里有一个关于如果你发现了安全漏洞该怎么办的问题,还有一个关于如果公司(似乎)没有回应该怎么办的问题。
你见过的最糟糕的安全漏洞是什么?为了保护罪犯,限制细节可能是个好主意。
不管怎样,这里有一个关于如果你发现了安全漏洞该怎么办的问题,还有一个关于如果公司(似乎)没有回应该怎么办的问题。
当前回答
在PHP中,这是在第一个包含文件:
extract($_GET);
extract($_POST);
它允许覆盖未被_GET或_POST调用的变量。
我的一个朋友曾经知道一个站点将SQL查询作为GET参数传递。你知道有些人会拿这个开玩笑。
其他回答
我被告知,我们总机部门的哔哔系统有一个可以用来发送消息的web前端,尽管它很丑,而且不太友好,所以我想看看我们是否可以在我们的内部网主站上使用一个表单,并通过我们的服务器将值提交给他们。
使用User和Admin角色访问系统有一个简单的用户名/密码表单,因此我查看了一下如何实现处理安全性。我发现存储了以下两个cookie:
Username: [username I had used]
Admin: False
为了确保它像我想象的那样糟糕,我打开Firefox,给它url,创建2个cookie,我的用户名和管理员:真,瞧,我有管理员权限。为了验证它,我创建了一个新用户,没有任何问题。更糟糕的是,在本地使用用户名意味着日志将显示我的操作来自任何我想要给它的人。
通过不公开来实现安全是行不通的,但当你把人们需要的一切都放在银盘上时,它就不那么管用了。
在登录时,有一个隐藏的字段,让“网站管理员”选择成功和失败时要包含的文件。
是的,/etc/password工作了。
或者在“log”目录中,有order-xxx。order-xxx.txt包含卡号,包括检查号和验证日期。
一个让我害怕的安全漏洞是在我曾经维护的一个遗留应用程序中,其中有一个settings.ini文件,其中的数据库凭据是纯文本的,所有用户密码都以纯文本的形式存储在数据库中。
我见过的大多数安全漏洞都发生在我的高中和大学。
首先,我发现我可以通过(非常简单的)ping flood攻击来关闭学校的互联网。不仅仅是我高中的互联网,整个学校系统,包括大学的一部分。绝对没有速率限制。在我演示之后,他们最终把它修好了。(顺便说一句,我的第一份编程工作就是靠这种“宣传”获得的)
第二点,也是可能性更大的一点是:
Ok, so every computer in the school was connected to a domain and such. So, when you logged onto a computer, it would copy down a generic user directory(including application data, etc folders) and then proceed with the login. Some people had their own logins other than the generic "student" account for one reason or another. Well, while I was browsing the public server where everything was shared on, I found a /users directory. Upon looking at it I discovered froma generic student account I had read-write to every users directory, including teachers, administrator, and the generic student account.
为了愚人节,我计划写一个简单的批处理文件或小程序,弹出一些类似Class of 09 rocks的东西!登陆每个人只是为了演示它,但我退缩了。我也从来没有告诉过管理员,所以这个安全漏洞可能仍然存在。
我曾经打电话给一个BBS,它在首页上有一个“Drop To DOS”选项。菜单上没有列出来,但我打错了,无意中找到了。
然后我可以远程访问这家伙的DOS命令行。
In the 1970's Stanford had IBM 2741 hardcopy terminals spread around campus networked to an IBM 360/67. Account passwords were three characters. During logon, the password prompt would overprint a three-position blob of about nine random uppercase characters, so the subsequently-typed password would supposedly be masked by the blob. However, everyone typed their passwords in lowercase, which were trivial to discern against the uppercase background blob. That meant you could usually walk up to any terminal, peruse the hardcopy typically left behind by the previous user, and easily logon with their account and password.