你见过最糟糕的安全漏洞?

时间:2009-09-24 05:34:21

标签: security

您见过的最严重的安全漏洞是什么?保留细节以保护有罪者可能是一个好主意。

对于它的价值,这里有一个question关于如果你找到安全漏洞该怎么办,another如果公司没有(好像)回应那么有一些有用的答案。

163 个答案:

答案 0 :(得分:646)

从网上商店的早期开始:

通过在购物车的数量字段中输入.1获得90%的折扣。该软件正确计算了总成本为.1 *成本,而人工打包订单只是简单地掩盖了奇数“。”在包装数量的前面:)

答案 1 :(得分:575)

最不可原谅的安全漏洞,不幸的是,这是一个非常普遍且容易找到的安全漏洞,是Google hacking。一个很好的例子:

http://www.google.com/search?q=inurl%3Aselect+inurl%3A%2520+inurl%3Afrom+inurl%3Awhere

令人惊讶的是,互联网上有多少页面,特别是政府网站,通过查询字符串传递SQL查询。这是SQL注入的最糟糕形式,它完全不需要查找易受攻击的站点。

通过微小的调整,我已经能够找到phpMyAdmin的无保护安装,MySQL的无保护安装,包含用户名和密码的查询字符串等。

答案 2 :(得分:400)

社会工程:

<Cthon98> hey, if you type in your pw, it will show as stars
<Cthon98> ********* see!
<AzureDiamond> hunter2
<AzureDiamond> doesnt look like stars to me
<Cthon98> <AzureDiamond> *******
<Cthon98> thats what I see
<AzureDiamond> oh, really?
<Cthon98> Absolutely
<AzureDiamond> you can go hunter2 my hunter2-ing hunter2
<AzureDiamond> haha, does that look funny to you?
<Cthon98> lol, yes. See, when YOU type hunter2, it shows to us as *******
<AzureDiamond> thats neat, I didnt know IRC did that
<Cthon98> yep, no matter how many times you type hunter2, it will show to us as *******
<AzureDiamond> awesome!
<AzureDiamond> wait, how do you know my pw?
<Cthon98> er, I just copy pasted YOUR ******'s and it appears to YOU as hunter2 cause its your pw
<AzureDiamond> oh, ok.

来自bash.org

答案 3 :(得分:339)

我在微软早期的真实故事。

直到你醒来的那天你才知道恐惧,并且看到ZDNet.com上的标题那天早上是“最糟糕的Internet Explorer安全漏洞已经在'Blah'发现”其中' Blah'是你六个月前写的代码。

上班后我立即检查了更改日志,发现另一个团队中的某个人 - 我们信任的人对产品进行了更改 - 检查了我的代码,更改了一堆安全注册表项设置为no有充分的理由,重新检查一下,从未得到过代码审查或告诉任何人。直到今天,我还不知道他认为他到底在做什么;不久之后他离开了公司。 (他自愿。)

(更新:对评论中提出的问题做出的一些回应:

首先,请注意我选择采取慈善立场,即安全密钥更改是无意识的,并且基于疏忽或不熟悉,而不是恶意。我没有任何证据,并且认为将错误归咎于人类的错误是明智的。

其次,我们的登记系统现在比12年前强大得多。例如,如果没有签入系统通过电子邮件将更改列表发送给感兴趣的各方,则现在无法签入代码。特别是,在船舶周期后期进行的更改在它们周围有很多“过程”,这确保了正确的变化以确保产品的稳定性和安全性。)

无论如何,该错误是一个不安全的对象从Internet Explorer中被意外释放,被标记为“安全的脚本”。该对象能够将二进制文件 - 实际上是OLE自动化类型库 - 写入任意磁盘位置。这意味着攻击者可以创建一个类型库,其中包含某些恶意代码字符串,将其保存到已知可执行位置的路径,为其提供可导致脚本运行的扩展名,并希望以某种方式用户会不小心运行代码。我不知道任何使用此漏洞的成功“真实世界”攻击,但有可能利用它制作一个有效的漏洞利用。

我们快速发送了一个补丁,让我告诉你。

我在JScript中引起并随后修复了更多的安全漏洞,但是没有一个漏洞能够接近人们所做的宣传。

答案 4 :(得分:274)

我希望你能发现这里的错误。 (事实上​​非常错误):

String emailBody = "";

for (int i = 0; i < subscribers.Count; i++)
{
    emailBody += "Hello " + subscribers[i].FirstName + ",";
    emailBody += "this is a reminder with your account information: \n\n:";
    emailBody += "Your username: " + subscribers[i].Username + "\n";
    emailBody += "Your password: " + subscribers[i].Password + "\n";
    emailBody += "Have a great day!";

    emailDispatcher.Send(subscribers[i].EmailAddress, emailBody);
}

最后一位收件人是最幸福的;)

答案 5 :(得分:206)

旧的IBM System 36哑终端有一个键盘组合,开始录制宏。因此,当终端未登录时,您可以开始录制宏并将其保留在该位置。下次有人登录时,按键将记录在宏中,当记录最大允许按键时,记录将自动结束。稍后再回来并重播宏以自动登录。

alt text

答案 6 :(得分:204)

我见过的最糟糕的安全漏洞实际上是由您自己编写的,并导致Google Bot删除我的整个数据库。

当我第一次学习经典ASP时,我编写了自己的基本博客应用程序。包含所有管理脚本的目录在IIS上受NTLM保护。有一天,我搬到新服务器,忘了重新保护IIS(oops)中的目录。

博客主页上有一个指向主管理界面的链接,主管理界面显示每条记录的DELETE LINK(没有确认)。

有一天,我发现数据库中的每条记录都被删除了(数百条个人条目)。我以为有些读者已经闯入网站并恶意删除了所有记录。

我从日志中发现:Google Bot已经抓取了网站,然后是管理员链接,然后继续跟踪所有DELETE LINKS,从而删除了数据库中的每条记录。我觉得我应该得到谷歌机器人无意中遭受的年度最佳Dumbass奖。

谢天谢地,我有备份。

答案 7 :(得分:187)

我见过的最糟糕的漏洞是Web应用程序中的一个错误,其中提供一个空的用户名和密码会以管理员身份登录您:)

答案 8 :(得分:174)

在网站的网址上注意到这一点。

http://www.somewebsite.com/mypage.asp?param1=x&param2=y&admin=0

将最后一个参数更改为admin = 1可以获得管理员权限。如果你要盲目地信任用户输入,至少不要发电报你正在做的事情!

答案 9 :(得分:165)

我在The Daily WTF中看到了这个。

<script language="javascript">
<!--//
/*This Script allows people to enter by using a form that asks for a
UserID and Password*/
function pasuser(form) {
    if (form.id.value=="buyers") { 
        if (form.pass.value=="gov1996") {              
            location="http://officers.federalsuppliers.com/agents.html" 
        } else {
            alert("Invalid Password")
        }
    } else {  
        alert("Invalid UserID")
    }
}
//-->
</script>

没有什么可以击败这个恕我直言。

答案 10 :(得分:141)

在一所同样没有名字的大学里,他们将所有的行动查询都通过网址而非张贴的形式传递。

直到Google Bot出现并浏览了所有网址并擦除了他们的数据库之后,这件事情才得以实现。

答案 11 :(得分:137)

感到惊讶没有人提起社会工程,但我得到了一脚out of this article

摘要:恶意用户可以购买几十个闪存驱动器,使用自动运行的病毒或木马加载它们,然后在深夜将公司的闪存驱动器洒在公司的停车场。第二天,每个人都出现在工作中,偶然发现闪亮的,糖果状的,不可抗拒的硬件,并对自己说“哦,哇,免费的闪存驱动器,我想知道它是什么!” - 20分钟后,整个公司的网络都被冲洗了。

答案 12 :(得分:131)

“Pedo mellon a minno”,“说朋友,进入”,在Moria的大门上。

答案 13 :(得分:103)

Microsoft Bob
(信用:Dan's 20th Century Abandonware

如果您第三次输错密码,系统会询问您是否忘记了密码。

http://img132.yfrog.com/img132/8397/msbob10asignin15.gif

但是没有安全性,比如在输入之前继续提示输入正确的密码或在多次不正确的尝试后将其锁定,您可以输入任何新密码,它将取代原来的密码!任何人都可以使用任何密码“受保护”的Microsoft Bob帐户执行此操作。

无需事先进行身份验证。 他的意思是User1可以通过错误输入密码三次来更改自己的密码,然后第四次输入新密码 - 永远不必使用“更改密码”。

这也意味着User1可以完全相同的方式更改User2,User3的密码。任何用户只需错误输入三次,然后在提示时输入新密码即可更改任何其他用户的密码 - 然后他们就可以访问该帐户。

http://img132.yfrog.com/img132/9851/msbob10asignin16.gif

答案 14 :(得分:102)

我有Joe X以前的家庭住址,需要知道他在同一个城市的新地址,但无法与他联系。我认为他每天都会收到一堆邮购目录,因此我随意拨打了See's Candies的800号码(而不是Victoria's Secret,或Swiss Colony,或任何其他大邮件):

我:“嗨,我是Joe X.我想你已经把我的邮件列表放在我的旧地址和新地址两次了。你的电脑是否在[旧地址]或[假地址]?“

接线员:“不,我们会在[新地址]给您看。”

答案 15 :(得分:95)

在文本框中列出 1 = 1 列出系统中的所有用户

答案 16 :(得分:76)

作为一名生活中的应用程序安全顾问,有许多常见问题可以让您通过某些东西获得网站管理员。但真正酷的部分是你可以购买一百万美元的袜子。

这是我的一个朋友在这个演出工作,但它的主旨是某个现在非常受欢迎的在线书籍(以及其他所有)商店的商品价格作为隐藏字段存储在HTML本身。回到早期,这个错误在很多网上商店中出现,他们刚刚开始弄清楚网络。很少有安全意识,我的意思是谁真的要下载HTML,编辑隐藏字段并重新提交订单?

当然,我们将价格改为0并订购了100万双袜子。您也可以将价格更改为负数,但这样做会使其后端计费软件缓冲区的某些部分溢出,从而结束交易。

如果我可以选择另一个,那将是Web应用程序中的路径规范化问题。能够做foo.com?file = .. / .. / .. / .. / etc / passwd

真是太棒了

答案 17 :(得分:64)

意外地将数据库root密码提交给源代码控制。这非常糟糕,因为它是Sourceforge的源代码控制。

毋庸置疑,密码很快就发生了变化。

答案 18 :(得分:56)

当关键IT员工离开公司时,不会更改管理员密码。

答案 19 :(得分:50)

虽然这不是我见过的最糟糕的安全漏洞。但这至少是我自己发现的最糟糕的事情:

一个非常成功的有声读物在线商店使用cookie在成功验证后存储当前用户的识别信息。但您可以轻松更改Cookie中的用户ID并访问其他帐户并在其上购买。

答案 20 :(得分:47)

在.com时代开始时,我正在海外的一家大型零售商工作。我们饶有兴趣地看着我们的竞争对手在我们面前推出了一个网上商店。当然,我们去尝试了......并且很快意识到我们的购物车已经混乱了。在稍微使用查询字符串后,我们意识到我们可以劫持彼此的会话。如果时机合适,您可以更改送货地址,但只保留付款方式......只需在购物车中装满您喜欢的商品后即可。

答案 21 :(得分:45)

当我第一次加入我目前工作的公司时,我的老板正在寻找一个潜在新客户的现有电子商务网站。这是在IIS和电子商务的早期阶段,我们说,安全性不是很严格。

简而言之,他改变了一个URL(只是出于好奇),并意识到目录浏览没有关闭,所以你可以只删除URL末尾的页面名称并查看所有Web服务器上的文件。

我们最终浏览了一个包含我们下载的Access数据库的文件夹。这是整个电子商务客户/订单数据库,充满了数千个未加密的信用卡号。

答案 22 :(得分:45)

答案 23 :(得分:44)

当我13岁时,我的学校为学生们开设了一个社交网络。不幸的是,他发现了一个安全漏洞,您可以将URI更改为另一个用户ID,例如“?userID = 123”并登录该用户。显然我告诉了我的朋友,最后学校的社交网络充斥着色情片。

不会推荐它。

答案 24 :(得分:43)

我认为超级用户访问的空白用户名/密码字段是最糟糕的。但我见过的就是

if (password.equals(requestpassword) || username.equals(requestusername))
{
    login = true;
}

一个操作员太糟糕了。

答案 25 :(得分:42)

我将是一家银行,我是客户。我无法登录,所以我打电话给客户服务。他们问我的用户名,没有别的 - 没有问任何安全问题或试图验证我的身份。然后,他们不是将密码重置为他们存档的电子邮件地址,而是询问我将其发送到哪个电子邮件地址。我给了他们一个不同于我的档案的地址,并且能够重置我的密码。

基本上,黑客所需要的只是我的用户名,然后他可以访问我的帐户。这是一家大型银行,至少有90%的美国人会听说过。这发生在大约两年前。我不知道这是一个训练有素的客户服务代表,还是标准程序。

答案 26 :(得分:36)

我会分享一个我创建的。那种。

多年前,我工作的公司希望在他们的ASP网站上建立索引。所以关闭我去设置索引服务器,排除了一些管理员目录,一切都很好。

然而,我不知道有人给销售人员ftp访问网络服务器以便他可以在家工作,这是拨号的日子,这是他交换文件最简单的方式....他开始上传内容,包括详细说明我们服务标记的文件......当人们搜索“费用”时索引服务器索引并开始提供服务。

记住孩子,白名单不是黑名单。

答案 27 :(得分:35)

在线文档管理器怎么样,它允许设置你能记住的每个安全权限......

直到你进入下载页面... download.aspx?documentId = 12345

是的,documentId是数据库ID(自动增量),您可以循环每个数字,任何人都可以获得所有公司文档。

当发现此问题时,项目经理的回复是:好的,谢谢。但是之前没有人注意到这一点,所以让它保持原样。

答案 28 :(得分:35)

最简单但价格实惠的一个是:

使用PayPal等引擎的付款系统可能存在缺陷,因为付款成功后从PayPal返回的响应不会被检查。

例如:

我可以继续购买一些CD购物网站并将一些内容添加到购物车中,然后在结帐阶段通常会在页面上填写一个表单,其中包含paypal字段和“付费”提交按钮。

使用DOM编辑器我可以进入“实时”表单并将值从£899.00更改为£0.01,然后点击提交...

当我在PayPal方面,我可以看到金额是1便士,所以我付了钱,PayPal将一些参数重定向到初始购买网站,他们只验证payment_status=1等参数,等,并且不验证支付的金额。

如果没有足够的日志记录或自动发送产品,这可能会很昂贵。

最糟糕的网站是提供应用程序,软件,音乐等的网站。

答案 29 :(得分:34)

挪威的比萨饼送货有一个安全漏洞,您可以在新的闪亮的互联网门户网站订购负数数量的比萨饼,并免费获取。

答案 30 :(得分:27)

当我使用Colloquy(IRC)时,密码字段会弹出,但我仍然在主屏幕上有焦点,所以当我按下回车并且没有意识到时,全世界都知道我的密码。

答案 31 :(得分:26)

我上次工作的公司的FTP用户名和密码与其域名相同。他们没有多次担心重复警告。

毋庸置疑,该网站没有花费很长时间。没有在线备份,所以他们基本上不得不重建整个事情。但它并没有就此结束。此事件发生后的新安全密码相同...添加了123。

答案 32 :(得分:25)

我通过更改ServerFault测试版访问cookie的域名进入了http://dev.superuser.com/。 (他们现在修好了)

答案 33 :(得分:22)

我所拥有的其中一家公用事业公司在信用卡表格中没有使用autocomplete="off"

当然,他们不会存储您的信用卡信息(这是一件好事),但想象一下,当我支付第二个月的账单并且我的浏览器提供给我填写整个信用卡号时,我是多么的可怕......

答案 34 :(得分:21)

瑞典的在线DVD租赁店在查询字符串中发送了纯SQL语句。

如果您在菜单框中选择了“Comedy”类别,则会将“ select * from category = category ”作为查询字符串发送到movielist-frame,然后执行SQL语句并显示符合条件的所有电影。

在您的订单中添加电影时也是如此。

只需将查询更改为“从电影中删除*”,“从订单中删除*”就可以成为该公司的一天。

答案 35 :(得分:20)

有些朋友在大学一起上课。他们发现教授发布了所有的家庭作业解决方案,即使是尚未到期的家庭作业,也没有评分,或者甚至没有被分配。教授只是在课堂网页中嵌入了链接或解决方案,并在HTML评论中对其进行评论,直到作业被收集和评分为止。

答案 36 :(得分:19)

我曾经在一家商店工作过。非公共访问区域的门具有键盘,因此您应该输入密码来获取访问权限。但是,您可以按#并且门会打开,这是我们喜欢的事实,因为它比#6位密码更容易击中#。

答案 37 :(得分:17)

严格来说不是一个安全漏洞,更多的是当时许多新手服务器管理员都不知道/关心的“功能”。

1999-2001左右,我在面向公众的网站上安装了Frontpage并解锁了Frontpage服务器扩展,这让我感到非常有趣。

当您安装了Frontpage时,您可以在Internet Explorer中获得这个非常方便的“在Frontpage中编辑”按钮。

访问网站时,例如www.foo.com,如果您点击了Internet Explorer中的“在Frontpage中编辑”按钮并且服务器管理员没有正确完成他们的工作,那么Frontpage很高兴地打开了虚拟目录的完整目录结构并允许您阅读/编辑内容。

这适用于从小型乐队设置到大型公共组织的许多网站。

当我找到一个开放式服务器时,我总是向“网站管理员”发送一封电子邮件,我曾从一家在线零售商处获得一张50英镑的礼券,以提醒他们。

确实令人震惊。

免责声明 - 我需要指出的是Frontpage是在我当时给出的标准构建PC上,而不是我自己选择的!

答案 38 :(得分:17)

Windows 95和98有史以来最好的bug。如果您只是按下取消,您将使用管理员权限登录:)我爸爸的工作时间很棒:D

答案 39 :(得分:16)

我的银行曾在我的借记卡上发现“可疑交易”。他们建议我取消它并获得一个新的。

当我在等新卡时,我需要退出。所以我走进银行,给了一个女人我的旧卡片,并解释说:“这张卡最近被取消了,但我需要一些钱。你可以从这个帐户中提供一些吗?”

当我走出银行,放入口袋时,我意识到我刚刚从一个帐户中取款而没有被要求出示任何形式的身份证。

答案 40 :(得分:16)

对我来说,最糟糕,最恶毒,最危险,最具犯罪性的疏忽,但却彻底破坏整个系统的安全性,但却是奇怪的优雅this one from The Daily WTF

客户端PHP

function saveform()
{
  var firstName = escapeSql(mainForm.elements.txtFirstName.value);
  var lastName = escapeSql(mainForm.elements.txtLastName.value);
  /* ... */
  var offerCode = escapeSql(mainForm.elements.txtOfferCode.value);

  var code =
  '  $cn = mssql_connect($DB_SERVER, $DB_USERNAME, $DB_PASSWORD)           ' +
  '          or die("ERROR: Cannot Connect to $DB_SERVER");                ' +
  '  $db = mssql_select_db($DB_NAME, $cn);                                 ' +
  '                                                                        ' +
  '  if (mssql_query("SELECT 1 FROM APPS WHERE SSN=\''+ssn+'\'", $cn)) ' +
  '  { $ins = false; }                                                     ' +
  '  else                                                                  ' +
  '  { $ins = true; }                                                      ' +
  '                                                                        ' +
  '  if ($ins) {                                                           ' +
  '    $sql = "INSERT INTO APPS (FIRSTNM, LASTNM, ..., OFFERCD) VALUES ("; ' +
  '    $sql+= "\''+firstName+'\',";                                        ' +
  '    $sql+= "\''+lastName+'\',";                                         ' +
  '    $sql+= "\''+offerCode+'\')";                                        ' +
  '                                                                        ' +
  '  /* ... */                                                             ' +
  '                                                                        ' +
  '  mssql_query($sql, $cn);                                               ' +
  '  mssql_close($cn);                                                     ';

  execPhp(code);
}

只是凝视它一分钟。想想你能用你所做的一切。女士们,先生们,现在这是Lovecraftian的杰作。

答案 41 :(得分:15)

1-800 dominos将提供与任何目标电话号码相关的不公开地址。 当系统提示您是否打电话时,请拨打您拨打的电话号码。系统将提示您输入新的电话号码,然后系统将向您回读与此电话号码关联的姓名和地址。输入目标的电话号码,您现在可以输入他们的姓名和地址。这在自动订购系统中非常普遍,如果多米诺骨牌已经解决了这个问题,那么还有数百个。

答案 42 :(得分:15)

输入所需的用户名: iboyd

输入所需的密码: *********

  

该密码已用于该用户名。请选择其他密码。

答案 43 :(得分:15)

回到高中时,实验室正在运行早期版本的Windows。政府在安全计划上花费了大量资金。

负责实验室的绅士来到我面前,让我绕过系统,看看它是否安全。 “这是O.K.,你不会遇到麻烦。”

我重新启动,点击f8,当它问我是否要加载安全程序时,点击N,将Y加载到其他所有内容。

答案 44 :(得分:14)

在我试过的免费网络主机上,如果您没有输入电子邮件地址(辅助电子邮件),则“忘记密码”方法中存在逻辑错误,通过电子邮件向您发送密码是可选的),它通过电子邮件发送每个没有提供辅助电子邮件的用户的主要地址的密码。

我和其他数百人有一天收到了一封包含数百个用户名和密码的电子邮件,密码为明文。

答案 45 :(得分:13)

我曾经在一家销售点公司工作。他们的软件 被很多披萨关节使用了。

由客户更改默认密码。 默认信息打印在用户手册中 这样。 :)

好吧,有些孩子在这些披萨店工作过 猜测他们没有改变root密码(Unix / Linux 基于系统)。然后他们继续买他和他的 朋友免费将披萨送到他家附近 比萨饼联合会注意到的那一年。它让我发笑 每当我想到那份工作。 :)

答案 46 :(得分:13)

曾经和我必须分享的公司合作过 信息通过加密。他们为我提供了一个GPG 密钥对 - 他们的公钥和私钥而不是 只是分享公钥和高度信息 保密的。

我必须向他们解释这个过程是错误的,他们 意识到他们已经做了很长时间了。

答案 47 :(得分:13)

我曾在本地互联网门户网站上发现一个名为ROL.RO的错误(罗马尼亚OnLine - 当时由PCNET拥有)。他们有一个免费的网络邮件系统。我想要一个(很容易猜到哪个)用户名,但它已经被用了。

出于好奇,我进入了“忘记了我的密码”页面,输入了我想要的(但已取得的)用户名。然后,在提交时,我收到了一个空白的安全问题。

哇...让我们看看他们是不是很蹩脚。我确定答案文本框是空的,我提交了

“恭喜,请输入密码”。

我输入了密码并劫持了帐户。


他们...... PHP脚本中可能发生的事情是他们将数据库中的空格(在答案中 - 当然是用明文保存)与我提交的空字符串进行比较。让它们“相等”引导我进入下一步,重置密码。

是的,跛脚。

答案 48 :(得分:13)

信不信由你,我最近在一个网站上发现了这个:

eval($_GET['code']);

服务器甚至没有安全模式...

答案 49 :(得分:12)

不是最糟糕的,但一个好笑的是Android OS重启bug。当用户拥有G1手机时,他们可以从手机上的任何地方输入“重启”(即:短信或电子邮件),手机就会重启。

答案 50 :(得分:12)

if( $session['role'] = "admin" ) //grant admin rights

只需关闭一个字符(“=”而不是“==”)即可向所有登录的用户授予管理员权限。您真的很有罪。

答案 51 :(得分:11)

我将发现用于报告的ODBC DSN,其中密码与用户匹配,用户属于数据库服务器管理组

因此,任何具有此ODBC DSN的PC都可以使用任何ODBC兼容工具通过报表用户读取/更改所有数据(更糟糕)。无需授权,身份验证就像您可以获得的一样弱。

我在公立医院工作,该软件几乎安装在该州每个政府医院的每台PC上,数据库服务器包含各种敏感医疗数据(完整的患者详细信息,实验室检测结果等)。 )

最糟糕的是,我们正式悄悄地报告了安全漏洞,并且在我继续工作的那两年里仍然没有修复,那是5年前的事情。

答案 52 :(得分:11)

我不知道这是否是最糟糕的,因为我看到一些非常糟糕,但是:

多年前,我工作的地方引入了一个名为FOCUS的系统。不知道它是否还在。它非常适合报告,我们开发并教授了一千或两个非IT人员如何制作自己的报告。非常便利。他们可以做基本的报告,有些人可以做中等难度的事情,IT可以帮助处理更难的事情。

所有报告数据都以FOCUS自己的格式定期复制到影子数据库。对于更敏感的数据,我们设置了加密数据的安全选项。一切都很好。

所以,有一天,我的老板打电话给我,我们丢失了一个敏感数据库的密码。在这种情况下很难重现数据,所以他问我是否可以打破安全性。我没有作为黑客的经验,所以我花了大约5或6个小时给他密码。我开始创建一些测试文件,并使用不同的密码加密它们。我发现更改密码中的一个字符会改变加密文件中的两个字节,特别是一个字节的高nybble和另一个字节的低nybble。嗯,我说。果然,他们将密码存储在加密的前80个字节中,但是通过将字节分成nybbles来模糊密码,并将它们存储在可预测的位置。

在没过多久之后编写一个在VM / CMS系统下运行的REXX脚本并告诉我们任何加密数据库的密码。

那是很久以前 - 在九十年代初期,我确信他们已经解决了这个问题。嗯,非常确定。

答案 53 :(得分:10)

答案 54 :(得分:10)

大约3年前,我为我们州的一个大型非营利组织建立了一个网站。当将应用程序部署到他们的Web主机服务器时,我注意到一个名为“cc.txt”的奇怪文件或者在他们的公共站点中显而易见的类似文件。它是在他们的网络根目录下,获得服务,并且是所有捐赠者姓名,地址,信用卡号,有效期和CVV / CVC代码的csv文件。我无法计算我提出问题的次数 - 首先是我的老板,然后是我们的公司会计师,客户的IT主管,最后是客户的总裁。那是3年前的事了。该文件仍在提供,甚至可以用Google搜索。它已经更新。当我得到它们时,我倾向于不回应他们的捐赠请求。

答案 55 :(得分:9)

看到有人忘了锁门的门......

或者,看到一些JavaScript通过Ajax调用执行了一些SQL。唯一的问题是要运行的SQL是使用页面呈现的,然后传递给服务...

答案 56 :(得分:9)

在没有加密的数据库中存储信用卡信息(整数信息:数字+到期日期+密码)。此外,数据库被用作一种CRM,因此许多销售人员可以使用不安全的密码访问它。 (自从我3年前离开公司以来,谁没有改变它。)

答案 57 :(得分:9)

我们有一位客户要求根据特定的HTTP引荐来自动登录。所以你和我必须登录,但是如果你点击了特定网站的链接,你将自动以默认用户身份登录。

答案 58 :(得分:9)

我个人发现的最糟糕的情况是在一所大学里,所有系统(包括教授办公室)都使用X机器。一台服务器托管了所有这些X会话...

有趣的是,您可以启动一个新的X应用程序(时钟是最喜欢的,但任何X应用程序都可以工作)并选择它显示的终端。使用快速脚本,您可以在校园内每个实验室/办公室的每台计算机上启动它......

当然,真正暴露这个安全漏洞的应用程序是伪shell登录,其输入被记录到文件中。

它运行了一个星期,并且淹没了数百名学生和教授的用户名和密码,并产生了几个非常不满意的管理员。

答案 59 :(得分:9)

不是技术安全漏洞,但仍然存在安全漏洞:

我的银行卡最近被一台自动取款机吃掉了,我花了好几个星期才收回它。当它终于抵达银行时,银行的一位女士打电话给我询问我是否要拿起我的卡或让他们通过邮件发给我。她还告诉我,如果他们发送它,他们会禁用它,直到我打电话给他们确认它安全抵达我家。

我拿到了一张带有确切联系信息的短信,其中包括一条说明我需要致电以重新启用该卡的说明。我刚刚打电话给他们,给他们我的名字和账号,他们已经在卡片上打印了他们,并重新启用了卡片。

基本上,如果有其他人抢过那封信,那么他们就会拥有银行卡和银行号码,以及说服银行确实是我打电话所需的所有信息。所以,那里不是一个非常好的安全系统。

答案 60 :(得分:9)

有一家银行通过其网站提供一些服务。开发人员考虑了作为整个系统的有效用户登录的任何人,他们使用URL来识别帐号,只需更改URL上的ID即可查看其他帐户的余额。

对于认为身份验证和授权相同的Web开发人员来说,这真的非常糟糕。

银行不通过其网站转账也是好事,否则有些人会很富裕; - )

答案 61 :(得分:8)

我继承了一个客户端项目到baby-sit:一个ASP.NET项目 (内置于1.1),这是50%编译的DLL(没有 来源)和50%代码隐藏的JIT编译。

整个网站应该只是会员 - 除了 原始开发人员已经建立了一个后门:只需提交 登录表单,用空白的用户名和密码,你会的 发现自己以秘密超级管理员身份登录:做 什么,看到一切。

你猜对了:所有的身份验证代码都被隐藏了 离开预编译的DLL。最糟糕的是我 被告知“它不在错误列表和客户端 不会支付,所以请留下“。所以我做了,它仍然存在 今天。

答案 62 :(得分:8)

去了一个为会员收取很多费用的汽车经销商的付费网站。只是尝试用户名“test”和密码“Test1”。我在。

答案 63 :(得分:8)

login.jsp?type=user&redirct=/home.jsp&userid=12345&username=username&password=mypassword

这发生在一个非常大的网站上。当我看到这个时,我的下巴掉了下来。

答案 64 :(得分:8)

考虑到这一点,我见过的最糟糕的安全漏洞就是那个管理电子门锁的人说“你是什么意思,锁不知道公众假期”?

是的,自门系统安装以来,每个星期一 - 星期五恰好是公众假期,前门在08:00-17:30解锁。

答案 65 :(得分:8)

这不是安全漏洞,而是一个企业营销自己的产品作为高安全性(这是他们的主要特征之一)的安全耻辱

这是关于合作伙伴的网页上的“安全登录”。这就是:

第一次通过电子邮件获得明文密码,一旦你登录,当然不要在第一个屏幕上看到等等等等,你只需运行你想要的东西(文档或软件),然后注销。 / p>

但是这就是诀窍,下次,你尝试登录密码不再有效,因为你应该有新密码,他们每次都会在你个人资料的网站上发布。因此,在交换了几封电子邮件之后,他们发送了我(通过电子邮件)大约30个枚举一次性密码的列表,我每次只能使用它一次。 (这花了一个星期和几封电子邮件重新谈判这个清单)

所以我打印了这个密码列表,把它贴在我办公桌前的墙上,每次登录时都用笔涂掉一个密码。如果有人走过我的办公桌,我不在乎看这个清单。 / p>

答案 66 :(得分:7)

public class AuthenticationServlet extends HttpServlet
{
    private String userName;
    private String password;

    protected doPost(HttpServletRequest req, HttpServletResponse resp)
           throws ServletException, IOException
    {
        userName = request.getParameter("userName");
        password = request.getParameter("password");
        authenticateUser(userName,password);
        ......
    }
}

显然,有人在自动负载测试期间发现,单身和缺乏同步可能会导致安全问题。

答案 67 :(得分:7)

不是最坏的,但足以造成一些真正的伤害。如果经常被忽视,你会感到惊讶。特别是当人们使用这些流行的框架时,

yourwebapp.com/items/edit.php?id=4
yourwebapp.com/items/delete.php?id=4

不确保项目的所有者是请求页面的项目的所有者。 这意味着,您可以登录您的帐户,然后编辑或删除整个应用程序中的任何人的项目。

简单的检查可以防止大量伤害。

$item = // find your item by the $_GET[ 'id' ];

if( $_SESSION[ 'user_id' ] != $item[ 'user_id' ] ){
  // kick em out they dont belong...
}

答案 68 :(得分:7)

我的朋友曾经用PHP创建了一个论坛脚本。密码保存为名为pass.txt的纯文本文件。当然,每个人都可以访问该文件。

答案 69 :(得分:7)

我告诉所有朋友取消账号这太可怕了!


我在一个受欢迎的赌场网站上工作。闪光前端不仅仅是一个哑终端。他们有一个视觉错误,错误管理的头像图像。在我和我的伙伴期间,我们解决了这个问题 - 我们陷入了一个完全独立的缺陷。

我们观察了从客户端到服务器的流量,发现它是base64编码的。 认为它会有所帮助,建立一个简单的python终端脚本,可以利用它。我们发现客户端会向服务器发送命令和逻辑信息。

几分钟之内,我就可以简单地输入我拥有的筹码数量,获胜者以及我拥有的牌,只需用纯文字书写即可!


另一个主要缺陷 - 用户密码已加密,管理员密码不使用与以前相同的漏洞,我获得了访问数据库信息,找到了管理员登录并接管了系统。

答案 70 :(得分:6)

这里可能有点轶事(但因为这是我发现的最严重的安全漏洞)......

有一家公司向一些公司/组织(包括我们的公司/组织)出售了一个定制的CMS(用于网站)。他们使用了相当多的(主要是“LGPL”)组件。很多客户(包括政府)。

  1. 正确处理了访问网站不同部分(以及CMS管理系统)的身份验证。
  2. 他们在CMS中使用FCKEditor实例(允许非html-savy用户编辑网页)。
  3. 他们还使用FCKEditor的'upload-connector'脚本来允许用户向网站添加文档,图像等。这个脚本的url是在一个公开可见的javascript inludes中硬编码的。
  4. 他们未能通过上传脚本对网址进行身份验证。
  5. 结果:在他们构建的每个网站上都可以(无需输入凭据)更改/删除/更改/上传网站上的每个文档/文件和/或图像。

    我们一发现就报告了这个空洞的安全漏洞,所以它可能没有导致直接损害(但可能很容易)。

答案 71 :(得分:6)

明文将用户名列表发送到浏览器以进行JavaScript自动填充,并且能够通过使用唯一用户ID调整URL查询字符串来查看用户数据,这可以从所述自动完成功能中收集。

答案 72 :(得分:6)

在我的情况下并没有那么糟糕,因为数据不那么敏感:

我收到了一个Excel文件,其中包含要更新的宏,每个工作表都被锁定,宏部分受密码保护。我得到了密码,但我想我也可以尝试破解密码。

我发现程序在大约十分钟内完成,其中大部分可能只是下载时间。这个奇迹产品能够如此快速,轻松地突破Excel安全性是什么? OpenOffice.Org。

我不确定Office 2007是否在此基础上有所改进,但令我害怕的是,有多少非技术人员可能正在使用Excel处理敏感信息并认为它是安全的。然后,那些类型的人可能甚至不知道它提供的“安全”功能。

答案 73 :(得分:6)

我对Ken Thompson进入UNIX的“后门”投票。

以下是有人了解更多内容的链接: Thompson's Trojan Compiler

我认为最糟糕的原因是,当法官和其他人认为在这种情况下取​​得进展的最佳方式是公开讨论它时,这种情况又回来了。

所做的一切都是教给一堆脚本小子一个新的非常强大的技巧。

答案 74 :(得分:6)

Select * from user where user_id = '*userId*' and access_level = 0 or access_level = 1;

如果查询返回任何行,则它们被允许进入系统。围绕"access_level = 0 or access_level = 1"的括号可以完成他们的预期。相反,只要有一些access_level为1的用户,任何人都可以进入。

答案 75 :(得分:6)

我不想承认这一点......但是当我没有管理员密码到存储库时,我发现如何破解VSS 2005(仇恨部分在 中使用VSS :D)

如果您创建一个具有与VSS帐户同名的管理员权限的本地计算机帐户,并登录,则VSS会说:

 "Hey great .. you are logged on to the computer with an account name that 
  I recognize as being the same as one of my accounts,
  and your account has admin privileges on the computer .. 
  so I am going to bypass *my* security and give you admin 
  privileges to all of VSS!!!!"

那个黑客是关于我在谷歌尝试破解VSS密码时看到的第一个链接

当然它没有提供您缺少的VSS密码

答案 76 :(得分:6)

在我的旧大学,他们将用户密码以明文形式存储在cookie中。

这本身很可怕,但为了加重伤害,他们将它们存放在*.university.edu.au的饼干中。当然,所有学生和员工的页面都是university.edu.au/~user

<?php

var_dump($_COOKIE); // oops.

答案 77 :(得分:6)

有许多网站使用代理文件来管理图像或其他文件。没有检查有效性的路径。

所以

getfile.php?file=../../../../etc/passwd

getfile.php?file=../index.php(带有所有密码的纯文本)

令人惊讶的是,有多少网站仍然存在这个漏洞。只需google获取getfile.php,你就可以将字段日分成方框。

答案 78 :(得分:6)

简直就是

exec unchecked_parameter_from_the_web
在Python中用

来解析用户给出的字典文字。那太可怕了。

答案 79 :(得分:6)

我被告知我们的交换机部门的哔哔声系统有一个可用于发送消息的网络前端,虽然它很丑陋而且不是非常用户友好所以我想看一看是否可以使用我们的主要内部网站上的表单,并通过我们的服务器将值提交给他们。

有一个简单的用户名/密码表单来访问具有User和Admin角色的系统,所以我看看我是如何处理安全性的。我发现存储了以下两个cookie:

Username: [username I had used]
Admin: False

只是为了确保它像我想的那样糟糕,我打开了Firefox,给了它网址,创建了2个cookie,我的用户名和Admin: True并且看到我有管理员权限。只是为了检查它我创建了一个没有任何问题的新用户。更糟糕的是,在本地使用用户名意味着日志会显示我想要给予的任何人的行为。

通过默默无闻的安全措施不起作用,但是当你在银盘上给人们所需要的东西时,它的作用要小得多。

答案 80 :(得分:6)

我很惊讶我还没有看到提到的微软wga验证黑客。

您可以在允许访问下载之前下载验证Windows副本的控件,或者您可以将以下javascript行粘贴到地址栏中并点击返回。

javascript:void(window.g_sDisableWGACheck='all')

它旨在让用户一次验证并下载多个项目,但由于它存储在客户端,因此很容易被操作!

答案 81 :(得分:5)

2007年,一个规模相当大的机构的国防部网站配置错误,导致IIS网络服务器提供原始代码,主页上有用户名/密码和数据库服务器信息。幸运的是它被抓得很快,但我见证了它,这非常令人震惊。毋庸置疑,他们的网站被网络工程师脱机,直到开发人员修复了错误的代码。

答案 82 :(得分:5)

有关安全漏洞的主列表(以及其他计算机风险),请访问http://catless.ncl.ac.uk/Risks

答案 83 :(得分:5)

我见过的最糟糕的安全漏洞是当人们不在他们的firefox帐户上使用主密码时,即使他们正在保存所有密码。这意味着任何可以访问您的帐户文件的人都可以窃取您的所有密码。使用主密码。

答案 84 :(得分:5)

“网络编程安全101”风格中的最佳错误是一个招聘机构,其搜索页面提供了“下一页”链接,这只是获取更多工作列表的SQL语句。您可以轻松地将此URL更改为任何其他SQL语句,包括“drop table X”。如果你这样做,他们的整个网站就会死亡。

答案 85 :(得分:5)

在一个论坛中,我只是通过管理员替换我在cookie中的用户名,而不是更改密码,只能访问隐藏的线程和管理界面。

答案 86 :(得分:5)

在这里从记忆中解释,但它很接近......

<form action="secretpage.html" id="authentication"          
      onsubmit="return document.forms.authentication.password.value == 's3cr3t'">
    Enter password: <input type="password" name="password"><br>
    <input type="submit" name="Login" >
</form>

我认识的一个人用它来保护他网站的“私人区域”。起初,他不想相信我,即使他的浏览器也有这种不稳定的“查看源”功能。

答案 87 :(得分:5)

我曾经有过一个工作,其中有一个用Java代码编写的安全层,用于检查用户是否有权编辑数据库表列。这就是函数的样子:

public boolean canEdit(User user, DBColumn column) {
    if(true) {
        return true;
    } else {
        return false;
    }
}

答案 88 :(得分:5)

在1970年代,斯坦福大学将IBM 2741硬拷贝终端分布在校园网络中,与IBM 360/67网络连接。帐户密码是三个字符。在登录期间,密码提示将叠印一个大约九个随机大写字符的三位blob,因此随后键入的密码应该被blob屏蔽。但是,每个人都用小写字母键入他们的密码,这对于识别大写背景blob来说是微不足道的。这意味着您通常可以走到任何终端,仔细阅读前一个用户通常留下的硬拷贝,并轻松登录他们的帐户和密码。

答案 89 :(得分:5)

我见过一位高端法国国防承包商的高层管理人员使用Skype进行非常保密的会谈 (为了记录,Skype使用了很久以前破解的RC4加密算法)。

我猜他们的无知可以被赦免,因为他们也使用Windows和MS-Word (对于记录,MS-Word保留以前使用此模板编写的所有文档的历史记录。)

这引发了一些有趣的问题,关于纳税人的钱在哪里 - 以及它是否被明智地使用。

答案 90 :(得分:5)

我工作的公司有很多安全错误......以下是一些更糟糕的事情:

  • 所有前雇员仍然拥有一切活动账户,即使是那些被解雇或留下不良条款的人
  • 我们开发的每个网站(200+)都有相同的管理员用户名和密码,所有在这里工作的员工都知道

史诗失败。

答案 91 :(得分:4)

在一段时间里,我有......创造性的差异......我帮助构建了一个社区网站,其中一个编码员添加了一个新的PHP文件,列出了批准队列中还有删除链接的文件每个文件。

不幸的是,这个脚本通过默默无闻的概念使用了整个安全性。

不知何故,网页抓取工具找到了此页面,并按照所有删除链接进行操作。

毋庸置疑,修改元数据或删除文件的脚本现在需要登录。

P.S。我与它没有任何关系,甚至在当时的一位工作人员告诉我发生了什么之前,他甚至都不知道这个剧本的存在。我现在实际上再次为这个网站工作,部分是为了确保这样的事情不再发生。

答案 92 :(得分:4)

答案 93 :(得分:4)

在我的第一份工作中,我最初是IT安全部门的实习生。当每个用户移动到不同的部门/角色时,我的任务是自动化对各种用户帐户的网络和应用程序访问。话虽这么说,我可以访问一些基本工具,例如查询分析器,只有几个数据库,但没有其他的。该公司通常会将所有内容锁定,以便始终有权重置和授予等等。

在工作中,所有兼职人员都被要求使用小型VB胖客户端应用程序来跟踪工作时间,并且在本周末有一个按钮可用于向登录用户显示他们的小时数已经工作了一周,以及那周他们将支付的金额。

有一天出于无聊的无聊,我偶然发现了小型时间跟踪应用程序驻留在网络上的目录,并注意到该目录中除了EXE之外只有一个其他文件,settings.ini文件。

果然,在打开文件后,连接字符串中有明亮的文字;用户,密码,数据库名称,服务器等。

此时我认为这不是真正的信息,但是在启动查询分析器并输入ini设置后,我进入主生产数据库,其中包含任何人都需要提供的数据他们自己加薪。完全读写访问权限。

我最后向老板展示了谁做了什么,他平静地告诉我把它转发给人力资源总监。

让我告诉你,我从来没有对我生命中的任何其他电子邮件做过更快速的反应。

第二天我开始工作,时间跟踪应用程序有了更新,而且不再有settings.ini个文件。

答案 94 :(得分:4)

我最好的朋友的兄弟刚完成学业。他几天前向周围的人声称他是“网站管理员”和“webdevelopper”。我告诉他他的网站很糟糕且不安全。 “哈哈他们”他回答道。 10分钟后,我给他发了他的4个网站的完整源代码:) 他正在做类似

< ? include $_GET['inc']; ? >"

的事情

你越容易受攻击,你就越容易受伤:)

答案 95 :(得分:4)

Windows 95可以选择要求密码来解锁屏幕保护程序。但是,使用ctrl + alt + del你可以杀死屏幕保护程序。

答案 96 :(得分:4)

几年前移植的遗留应用程序使用第三方回调系统来处理付款。事实是,回调脚本没有检查支付的金额是否等于订单的价格,因此可以通过使用Firebug来编辑“金额”字段的内容,以0.01英镑的价格购买网站上的任何产品在付款页面上。

答案 97 :(得分:4)

我曾经在头版上调用了一个“Drop To DOS”选项的BBS。它没有在菜单中列出,但是当我输入错字时我偶然发现了它。

然后我可以远程访问该人的DOS命令行。

答案 98 :(得分:4)

我最近看到的最大安全漏洞是iOS 4(iPhone)中的锁屏错误,允许任何人即时访问任何iPhone(拨打电话,地址簿,通话记录,照片)。

http://www.pcworld.com/article/208813/ios_4_lock_screen_security_flaw_grants_access_to_contacts.html

答案 99 :(得分:4)

我想这是我亲眼目睹的最糟糕的事情。在昔日(20世纪80年代后期),我编写了一个IBM 370,后来用COBOL替换为4341。一个缓慢的日子,我正在环顾文档并找到一个命令,可以让你搜索磁盘上的所有内容。

所以我搜索了我的密码。并找到了它。并在附近找到了其他人的密码。

如果我没记错的话,密码限制为六个字符,并且不区分大小写。从那时起我忘记了自己的密码,但我永远不会忘记系统管理员的密码;这完全是个性。 DAYOFF。

答案 100 :(得分:3)

一位同行曾经偶然发过一次密码......这是一个非常糟糕的安全漏洞。

答案 101 :(得分:3)

多年前,一所学校举办了一个学习平台网站,能够将.PHP文件上传到您之后可以执行的网站,这样他们就可以完全访问整个网站。没有被其他学生发现,我认为这个错误仍然存​​在。

答案 102 :(得分:3)

几年前,一位朋友给了我一个他发现的旧斧头,希望被告知这是一件古老的人工制品。因此,在谷歌搜索一些可能的网站来帮助识别,这给了我一个链接到米德兰兹(英国)某处的博物馆网站。

除了放弃我的页面,我给了我整个网站的完全管理员权限。作为一个负责任的类型,我更改了帐户所有者的名称,只是因为他们知道我不是在说垃圾,并向他们发送了一封电子邮件,建议他们插入任何让我进入的漏洞,在更恶意的人发现它之前。

毋庸置疑,我收到了网站所有者发来的一封非常感谢的电子邮件,开发人员确信该错误已被发现并修复。虽然你不得不怀疑那些 粗心的人的能力。

答案 103 :(得分:3)

我正在浏览一个购物网站,当我输入我的电子邮件地址时,我注意到地址输入页面只有URL“?nOrderID = 301”。

然后。我将这个数字改为99,猜猜是什么?我得到了一位住在Bend, OR的女士的姓名,地址和电话号码。

我几周前给网站管理员发了电子邮件,他对此并不感到高兴,但还是没有修好......

那个,有一段时间我公司为整个员工信息列表工作(从地址到SSN的所有员工都要付费)存储在受密码保护的Access数据库中。

使用您最喜欢的搜索引擎,查找如何恢复访问数据库密码。是的。

将其拖放到this,然后获取密码。一个五个字母的字典词。

答案 104 :(得分:3)

我们有一个旧的计算机集群没有在我工作的一个实验室中运行。一些本科生认为启动和运行它会很有趣,这样他们就可以学习一点并行计算。好吧,他们让它运行,结果证明是非常有用的。

有一天我进来查看统计数据......它的运行率为100%。现在这是一个24节点的集群,我们中只有3个人曾经使用它,所以它在这个负载下运行有点奇怪。我开始玩它,试图找出加载它的东西......结果发现有人获得了访问权限,并将其用作自己的小色情服务器和垃圾邮件发送者。我问本科生他们给他们带来了什么样的安全感,他们看着我说“安全?我们认为不需要安全。”

我在上面输了密码就是这样。那个用它作为色情服务器的人竟然是其中一个本科生的朋友。

答案 105 :(得分:3)

签名代码:

System.setSecurityManager(null);

(您可以通过Google代码搜索。)从流程中运行的所有代码中删除所有Java安全限制。可能没有想好。

答案 106 :(得分:3)

这是很久以前的事了......但是DEC的VAX系统曾经随账户一起发货:

登录:SYSTEM 密码:MANAGER

和 登录:FIELD 密码:SERVICE

大多数系统管理员都会了解SYSTEM帐户,大多数(但不是全部)会更改它。但是并不是每个人都知道FIELD帐户也有SYSTEM权限。

答案 107 :(得分:3)

“安全”网站,其中每个页面都已加密但登录页面!

答案 108 :(得分:3)

在我工作的网站上,他们使用用户名和密码作为组合主键。用户名自动为您的姓氏,不需要是唯一的。

只留下一件可能独一无二的东西......

答案 109 :(得分:3)

我见过的最糟糕的安全漏洞是构建到早期版本的MS SQL Server,版本7.0或2000,不记得确切。

安装此版本的SQL Server时,安装程​​序默认情况下会为“sa”帐户提供一个空白密码! (sa帐户是SQL管理员帐户,它可以在服务器上执行任何操作)

这基本上可以让任何人访问不受防火墙保护的SQL服务器。

但情况变得更糟。

当时,安装了许多SQL服务器以在“本地系统”身份验证下运行服务,从而使SQL Server进程可以无限制地控制系统。

由于您可以在SQL Server中创建COM对象,因此您突然可以通过运行SQL Server的计算机进行完全访问。

许多网站都遭到这种黑客入侵。

答案 110 :(得分:3)

我记得申请大学的Common App网站有这种“安全”功能,宣布它会在一段时间后将你注销。但就此而言,他们使用了一个警告框,如果你没有真正回复,会暂停倒计时,使你的会话无限期。

答案 111 :(得分:3)

管理员在共享FAT32文件夹中设置了所有用户主目录的位置。

  • 这意味着您可以读取,写入和删除其他用户的文件。

答案 112 :(得分:3)

让我感到畏缩的一个安全漏洞在遗留应用程序中我曾经维护过一个带有数据库信誉的settings.ini文件,并且所有用户密码都以纯文本形式存储在数据库中。

我见过的大多数其他安全漏洞都在我的高中和大学里。

首先,我发现我可以通过(非常简单的)ping泛洪攻击关闭我的学校的互联网。不仅仅是我的高中互联网,整个学校系统包括学院的一部分。绝对没有速率限制。在我演示之后,他们最终修复了它。 (作为旁注,这方面的“宣传”让我在第一次编程工作时被聘用)

第二个,有更多可能性的是:

好的,所以学校里的每台计算机都连接到域等。因此,当您登录到计算机时,它会复制一个通用用户目录(包括应用程序数据等文件夹),然后继续登录。由于某种原因,有些人拥有自己的登录而不是通用的“学生”帐户。好吧,当我浏览共享所有内容的公共服务器时,我找到了一个/users目录。看了之后,我发现了我对每个用户目录都有读写的通用学生帐户,包括教师,管理员和通用学生帐户。

对于愚人节我曾计划编写一个简单的批处理文件或小程序,在登录所有人时只会弹出类似Class of 09 rocks!的东西来展示它,但我还是笑了..我也没告诉过管理员,所以可能存在安全漏洞。

答案 113 :(得分:3)

当您丢失密码时,恢复表单会询问用户名和电子邮件。并且不会验证电子邮件并将密码发送到给定的电子邮件。

修改/故事:

这是在本地电视付费/订阅网站上。很容易找到用户名,somany peaple使用名字。今天电视频道已经破产(出于其他原因,比如缺乏专业性)。

答案 114 :(得分:3)

前一段时间,JPG图像加载库的窗口中有一个安全漏洞。被电子邮件中的图像感染。 ACK

答案 115 :(得分:3)

因为用户名和密码是相同的,并且生产网站发生的不是测试版本。 alt text

答案 116 :(得分:3)

有一个云渲染库,许可价格为2500美元,工作时间有限(如一分钟),直到注册为止。并且评估演示无限期地工作。搜索exe内容中的单词“demo”显示“[Product name] Demo”和附近的十六进制符号字符串。是的,那是登录名和密码。

答案 117 :(得分:3)

我已经看到缓冲区溢出,可以(理论上)通过传真进行展示。

有一个自动文档路由过程,它将传真作为输入,对它们进行OCR并提取一些信息,然后根据它进行LDAP搜索等。 不知道它是否有资格成为“最糟糕的”,但绝对让我笑了。

答案 118 :(得分:3)

这是我经常没有提到过的一个。这是一个非常有效的安全漏洞,也是困扰大多数登录表单的漏洞。我差不多十年前就发现了它。

我在多伦多大学学习,在那里他们有一个名为ROSI的系统,允许学生管理他们的费用和课程注册。他们在大会区还有两个公共终端,仅限于展示ROSI网站,学生可以输入学生证和密码登录和管理他们的东西。

然而,在用户退出后,你可以登上终端并在浏览器中点击alt-left一直回到登录表单,然后按alt-right继续前进只有一个,然后点击刷新。此时,浏览器会要求您确认重新发布表单数据,如果单击“是”,则会重新发布以前的用户登录/通过并登录。

大多数登录表单仍然容易受到此类攻击。解决方案是执行post/redirect/get或使用随机数。

我多次向我的大学管理员邮寄了这封邮件,但我认为他们至少在我最终毕业并离开之前就已经修好了。这大约是2002年。

答案 119 :(得分:2)

中文过滤软件 - Green Dam的官方网站上有服务器mod_status信息,可供公众娱乐。

对于好奇:

http://www.lssw365.net/server-status

出于某种原因,您可能希望在加载后立即按停止按钮,或者由于某种原因它只是说连接重置...

答案 120 :(得分:2)

我听说当您以电子方式提交申报表时,Turbo Tax用于以纯文本文件发送您的SSN。这似乎不是一个好主意。

我也知道有一家公司将信用卡信息存储在桌面上的纯文本CSV文件中。然后他们通过FTP发送到支付网关....

答案 121 :(得分:2)

在某些Unix机器上(当然所有SunOS),您可以将setuid shell脚本链接到名为“-i”的文件。 shell脚本会将文件名解释为它的第一个参数,并运行“sh -i”=一个交互式shell,并拥有setuid文件的任何人的权限。

由于大多数setuid shell脚本都以root用户身份运行,因此允许您执行需要root访问权限的操作,例如弹出CD或加载磁带。这意味着在20世纪90年代获得大多数大学Unix机器的管理员是微不足道的。

答案 122 :(得分:2)

作为所有读者的通知,无论是知情还是其他:我刚刚从一个专业人士那里购买了一本800页的2008年版权书 - 在前言中,作者做了“嘿,等一下......”,其中我们详细地注意到,不止一个拥有大量资历和实地经验的安全专业人员,咳嗽,没有实际意义,...因为他们看到了一些看似相对新手的入侵或其他内容,所以很重要。

将其视为看似无害的,由于未经授权的活动,将会有正式的诉讼程序。作为一名专业人士,他们中的一些人被毁了。

我最后一次入侵涉及一项重要的银行服务,这种服务已经存在很长时间以至于公民很少听到他们的品牌名称。所有数据都可以在整个商店中解密 - 但是,对于不知情的人来说,奇怪的是,这个银行实体已成为(我不知道统计数据但超过一半)信用卡交易处理的“清算所”。不止一个零售品牌信贷提供商。

入侵者只是将一个(设备)放在了水滴上。 [这是来自世界各地的电话公司的电话]没有花哨或复杂的交通监控工具,只是基本的。我建议每个人都监控自今年2月以来的所有信贷活动:获得的是有效的cc#与当前有效和有效信用账户上的有效名称相匹配。

前所未有的。

像往常一样,没有安全专业知识的人从管理机构的职位经营一家商店。工程术语是“失效模式分析”......

答案 123 :(得分:2)

两个系统之间的“统一登录” - 将密码作为自由文本公开.........在URL !!

这是一个“离岸外包”的政府项目。幸运的是,它很早就注意到了。可怕的是开发人员没有看到它的问题 - 真的让你想知道。

答案 124 :(得分:2)

整个经典ASP购物车“Comersus”。整个事情是乱七八糟的意大利面条代码,所有的SQL语句都适合SQL注入,因为没有任何过滤。可悲的是,我有两年不幸处理这个“应用程序”,这绝对是一场噩梦!

答案 125 :(得分:2)

我喜欢在网站上找到XSS。

以下是我的调查结果日志的链接:

全部:http://xssed.com/archive/author=Dr.Optix

仅限特价:http://xssed.com/archive/special=1/author=Dr.Optix/

玩得开心!

答案 126 :(得分:2)

我们的手机在工作。

您必须使用您的4位数ID登录,然后按#并输入您的4位数密码,然后输入#。但是,如果您没有输入任何密码并按#,它会将您登录。<​​/ p>

失败电话失败。

答案 127 :(得分:2)

我最近被要求对公司网站进行代码审查,并着眼于我的雇主将该网站作为维护项目。

我花了很长时间才发现位于网站根目录下的纯文本文件,其中包含大约6,000个客户的信用卡详细信息,包括帐单名称和地址以及CVV代码。它甚至没有想象中的名字!

这是该网站最糟糕的问题,但它也充斥着SQL注入问题。

我们礼貌地表明了这些问题,网站所有者将其反馈给原始开发者以获得解释。

答案 128 :(得分:2)

我曾经有幸尝试保护一个“必需”密码才能访问管理界面的网站(ASP Classic)。当然,如果你只是去了一个管理页面的地址,你可以做任何你想做的事情,登录或不登录。

他们想知道他们是如何被黑客攻击的。

答案 129 :(得分:2)

在登录时,有一个隐藏字段,让“网站管理员”选择要包含在成功和失败中的文件。

是的,/ etc /密码有效。

或者在“日志”目录中,有order-xxx.asc AND order-xxx.txt,其中包含卡号,包括支票号和验证日期。

答案 130 :(得分:2)

我曾经接管了全国200个客户使用的系统的开发,并且它具有硬编码密码。是的,代码实际上说:

if password = "a"

去年我离开了一家汽车ERP公司,其数百名客户的服务器上都有相同的管理员密码。我猜他们离开后并没有改变它们。

答案 131 :(得分:2)

UNIX文本登录屏幕很容易重现......:)

答案 132 :(得分:2)

您知道如何阅读大型公司如何窃取客户的个人身份证件? (事实上​​,我发生过两次我所知道的事情 - 一次来自我的健康保险公司,一次来自我的人寿保险公司)这通常是窃取未加密的数据库备份磁带并读取存储在其中的未加密的个人信息。 / p>

答案 133 :(得分:1)

IIS上的Web应用程序,有没有文件上传过滤器。所以你可以上传exe,并做smf乐趣;)

答案 134 :(得分:1)

最大的安全漏洞是当web开发人员设计开放密码字段注册表单时。密码字段显示您键入的内容,而不是将其删除。这样,当您在公共计算机上注册表单时,可以看到您在密码字段中键入的内容。许多网站都有这样的注册表单。

我确信很少有网站安全性低,管理员可以轻松访问用户的密码和登录信息。

答案 135 :(得分:1)

新闻标题是本线的精神......在今天的头版/。
ISP Emails Customer Database To Thousands

答案 136 :(得分:1)

Default login credentials,特别是当它是admin / root和密码时。

答案 137 :(得分:1)

"select * from LoginMaster where UserId='" + txtUserId.Text + "' 

                           and Password='" + txtPassword.Text + "';"

我在生产网站上看到过这种情况,该网站正在运行MLM业务。上面的Sql语句非常容易受到 SQL注入。

的攻击

我还会在此处列出 HACME BANK 。根据Hacme银行的网站是:

  

Hacme Bank™旨在教授   应用开发人员,程序员,   建筑师和安全专业人士   如何创建安全的软件。 Hacme   银行模拟“真实世界”的网络   支持服务的网上银行   应用程序,用一个   已知和常见的数量   漏洞。这允许用户   尝试对网络进行真正的攻击   应用,从而学习   问题的具体细节以及最佳方式   修理它。公开的Web服务   Hacme Bank被我们的其他人使用   测试应用程序,包括Hacme   书籍和Hacme Travel。

答案 138 :(得分:1)

销售计算机的公司有一个使用FrontPage构建的网站,每个人都可以完全访问。

答案 139 :(得分:1)

我听说有一个在银行工作的程序员,无论如何 - 计算他们的内部(包括帐户余额),精确到小数点后的16个位置。

所以这家伙改变了银行转账手续,将每笔交易的0.00001美元转账到自己的账户,其余的转到原来的目的地。我认为他们让他很快,但我不得不承认,当我第一次听到它时,我发现他的想法非常好。

答案 140 :(得分:1)

当我在大中学时,县学校系统设置了所有“安全”软件,以防止孩子们脱离互联网部分或改变配置设置和安装垃圾。除了软件非常简单(可以通过在文件&gt;保存框中巧妙地右键单击而绕过一些外壳修改)之外,他们还将教师密码设置为teach

是的,那是真正的安全。

答案 141 :(得分:1)

我曾经忘记删除'管理员登录页面'。该页面刚刚绕过LDAP登录并获得所有权限。它可以对客户的银行账户做任何事情。我非常担心。幸运的是,没有人知道URL。

答案 142 :(得分:1)

通过使用文件/进程十六进制编辑器,您通常可以在大多数未加密的应用程序或文件上完全绕过安全性或预期的功能。当然,在大多数游戏中为自己提供无限的黄金或神模式是很棒的 - 在线或关闭,但是根据需要获取或编辑值也很棒,包括密码。事实上,有时您只需要记事本。幸运的是,记事本不在DMCA下的联邦控制计算机应用程序列表中......但是。

编辑:我指的是利用"Emperor's New Clothes" scenario来识别安全缺陷,只使用最简单的工具。在任何语言或平台的整个编程或消费者社区中如此常见的场景,它可能也是一个通用标准。

答案 143 :(得分:1)

测试一些银行柜员软件,我打电话给技术台安排拨号IP会话。 “您想连接,生产或测试哪个系统?”

真实的故事。

答案 144 :(得分:1)

我已经看到很多客户项目被发送到支持,其中包含实时SQL Server数据库的IP地址,用户名和密码。

答案 145 :(得分:1)

访问了一家知名网店的联系页面并向下滚动,搜索电话号码。相反,我找到了一个上传表单,它接受了所有文件类型并实际将上传的文件放在网站的根文件夹中,这意味着如果上传了一个名为test.php的文件,它将可以通过网址{{1}调用}:)

由于他们使用了osCommerce(开源),将一个可以获取所有数据库连接细节然后下载完整客户数据表的脚本组合起来,对于那些拥有足够智商的人来说,这个工作将少于五分钟的东西。

我与他们联系并最终获得了我下次购买的优惠券,他们在几分钟内删除了上传表单。

答案 146 :(得分:1)

我见过的最糟糕的是信用卡,PIN码和名称以纯文本形式存储。我有一次心脏病发作。

答案 147 :(得分:1)

一些验证码如下:

public bool charsEquals(char[] input, char[] txt)
{
    for (int i = 0; i < Math.min(input.length; txt.length); ++i)
    {
        if (input[i] != txt[i]) return false;
    }
    return true;
}

并像这样使用它:

if (charsEquals(inputPassword, requestedPassword))

Watching the comic YouTube video about the battle between Tux and Bill Gates made me think to it. When Tux enters the Microsoft building without password.

答案 148 :(得分:1)

我想说,如果将它们包含在您的程序中,最糟糕的安全漏洞就是不了解/了解您的环境和第三方工具。

关于原因的真实例子:

在我去过的两所不同的学校,他们使用了由Windows上的第三方软件管理的网络。一个这样的工具监视磁盘空间,如果你结束了,它会提醒你并要求你删除文件或将它们复制到软盘。

但是......他们得到了一个帮助,它使用了标准的Windows帮助查看器!!!

要绕过注销检查,您只需按下电源按钮 - 关闭而不是注销只关闭应用程序!

至于登录,您需要做的就是打开帮助,点击File&gt; Open,在文件名中,有许多不同的东西......

您可以输入C:\Windows,加载后输入*.*,然后您可以右键点击Explorer.exe然后选择open,然后将框拖出路径/底部角落......当你关闭电脑时,没问题!

您可以打开任务管理器,然后关闭该应用程序。

您可以打开Excel文档(或任何Office程序),启动宏并执行您想要的操作!

所以...我会说这家公司很傻,因为他们在其他程序中遇到了各种各样的问题,但是,这是最大的,它可以绕过因为他们使用Windows帮助而没有意识到它

答案 149 :(得分:0)

去年,我发现用于处理我所工作公司的支票/报表的网站充斥着SQL injection个漏洞。

毋庸置疑,他们很快就修好了洞。

答案 150 :(得分:0)

在PHP中,这是第一个包含文件:

extract($_GET);
extract($_POST);

它允许覆盖未被_GET或_POST调用的变量。

我的一个朋友曾经知道一个将SQL查询作为GET参数传递的网站。你知道有些人对此有一些乐趣。

答案 151 :(得分:0)

谁能忘记经典的Windows 98安全漏洞?

复制密码文本*********并将其粘贴到文字处理器中会显示几乎任何密码。

答案 152 :(得分:0)

使用faces和managedbeans的应用程序。用于编辑已登录用户的bean与自注册表单使用的相同,其中两个隐藏字段是唯一的区别。含义?如果你得到某人的文件编号(相当于美国的SSN),你实际上可以更改他们的密码。

答案 153 :(得分:0)

我的旧学校的学生密码和他们的用户名相同,加上很容易获得他们的用户名(一个号码,例如123233),然后你可以点击添加栏并查找学生的名字和姓氏,以及他们的用户名。因此很容易将随机垃圾放入他们的帐户中并让他们认为存在“机器中的幽灵”

答案 154 :(得分:0)

如何在互联网上发布您的ELMAH错误日志?

答案 155 :(得分:0)

我的一位朋友通过GET登录。毋庸置疑,他以艰难的方式吸取了教训。

答案 156 :(得分:0)

我至少有一个以前的同事可能有资格。

答案 157 :(得分:0)

我见过的最糟糕的安全漏洞来自(非常非常糟糕的)托管公司。更糟糕的是,几个月前(2010年夏天)!您必须先连接到主机软件包控制面板(您需要有效的凭据)。登录后,您必须更改的是来自URL的 id GET令牌,并且您在另一个用户的控制面板中!您可以访问(保存/编辑/删除)电子邮件,文件,数据库。这些ID是连续的,因此您只需要执行+1即可进入下一个帐户。我希望有人为此而被解雇!

这是我与他们一起经历的众多WTF之一!幸运的是,我不是他们的客户之一!

答案 158 :(得分:0)

不控制密码数据输入元素中的逻辑运算符(OR)。通过使用它,每个人都可以轻松地通过其他条件。对于,选择查询将如下所示:

select *
from TheTable
where UserName=@id And Password=@pass OR 1=1

答案 159 :(得分:0)

  1. 在SunOS / Solaris上启用即时消息功能的情况下,我可以与主管一起获得我的高级图形程序的荣誉,其中使用zephyr.vars或其他任何名称,您可以在列出的图像上显示图像朋友的屏幕,如果你给我的话,我可以发给你一个出现在你的显示器上的图像。当我正在演示我编写的程序,以便主管可以给我信任,我的一个朋友坐在附近或在隔壁房间使得照片big-mama.xxx出现在我的屏幕上。由于事件的原因从来没有任何讨论或惩罚,我得到了项目的赞誉,½秒似乎被编程为显示big-mama.xxx而不是解决问题。

  2. (早些时候)我更新了perl脚本并等待系统管理员反映对FW的改变。然后数据库消失了,这不是一个错误它是一个功能,因为数据与源存储,因此更新源消隐了持久性。

  3. 物理访问或模拟登录提示或登录屏幕是另外两个困难的情况,没有太过技术的算法,很容易理解物理访问有很多可能性并模拟登录提示是你可以在许多不同类型上做的事情计算机和环境。

答案 160 :(得分:-2)

我曾经破解过Novel Login(DOS提示符)。我编写了一个C程序来模拟登录提示并写入该文件,无论login / passowrd是什么,并输出无效密码。

我在大学时代玩得很开心。

答案 161 :(得分:-2)

在Windows 98登录屏幕上点击取消按钮,无论如何都可以访问系统。

答案 162 :(得分:-4)

最糟糕的安全漏洞是使用Internet Explorer的选项来记住您的密码。人们没有意识到的是Nirsoft这样的工具可以揭示你所有的密码。