Худшая дыра в безопасности, которую вы видели? [закрыто]

Я не уверен, что вопрос по-прежнему актуальный, но есть еще один способ решить проблему: Docker. Можно установить почти пустой контейнер Source Distribution (Распространение, используемый для разработки), и скопировать файлы в Container. Таким образом, вам не нужно создавать файловую систему, необходимую для chroot.

413
задан 14 revs, 7 users 47% 23 May 2017 в 12:03
поделиться

125 ответов

На веб-сайте я работал, они использовали имя пользователя и пароль в качестве комбинированного первичного ключа. Имя пользователя было автоматически вашей фамилией и не требуется уникальным.

, который оставляет только одну вещь, которая может быть уникальной ...

3
ответ дан 22 November 2019 в 23:28
поделиться

В Windows 95 можно было запросить пароль для разблокировки заставки. Однако, используя ctrl+alt+del, можно было просто отключить заставку.

4
ответ дан 22 November 2019 в 23:28
поделиться

В устаревшем приложении, которое я перенес несколько лет назад, для обработки платежей использовалась сторонняя система обратного вызова. Дело в том, что сценарий обратного вызова не проверял, равна ли уплаченная сумма цене заказа, поэтому можно было приобрести любой продукт на сайте за 0,01 фунта стерлингов, используя Firebug для редактирования содержимого поля «сумма». на странице оплаты.

4
ответ дан 22 November 2019 в 23:28
поделиться

Самая большая брешь в безопасности, которую я когда-либо видел, была встроена в более раннюю версию MS SQL Server версии 7.0 или 2000, которую я точно не могу вспомнить.

При установке этой версии SQL Server программа установки по умолчанию дает учетной записи «sa» пустой пароль !!! (Учетная запись sa - это учетная запись администратора SQL, она может делать что угодно на сервере)

Это давало практически любому доступ к серверу SQL, который не был защищен брандмауэром.

Но становится еще хуже.

В то время было установлено множество SQL-серверов для запуска службы с аутентификацией «локальной системы», что давало процессу SQL-сервера неограниченный контроль над системой.

Поскольку вы можете создавать COM-объекты на сервере SQL, у вас внезапно появился полный доступ к компьютеру, на котором был запущен сервер SQL.

Таким образом были взломаны многие сайты.

3
ответ дан 22 November 2019 в 23:28
поделиться

Я помню, что на сайте Common App для подачи документов в колледжи была функция "безопасности", которая объявляла, что через определенное время вас отключат. Но для этого они использовали окно предупреждения, которое, если вы не реагировали на него, приостанавливало обратный отсчет, делая вашу сессию бессрочной.

3
ответ дан 22 November 2019 в 23:28
поделиться

Однажды я позвонил на BBS, у которой на первой странице была опция «Перейти в DOS». Его не было в меню, но я случайно нашел его, когда допустил опечатку.

Затем у меня был удаленный доступ к командной строке DOS этого парня.

4
ответ дан 22 November 2019 в 23:28
поделиться

В одном месте администратор создал домашние каталоги всех пользователей в общей папке FAT32.

  • Что означало, что вы могли читать, писать и удалять файлы других пользователей.
3
ответ дан 22 November 2019 в 23:28
поделиться

Одна дыра в безопасности, которая заставляет меня съеживаться, заключается в устаревшем приложении, которое я когда-то поддерживал, там был файл settings.ini с учетными данными базы данных в виде обычного текста, а все пароли пользователей хранятся в базе данных в виде обычного текста.

Большинство других дыр в системе безопасности, которые я видел, были в моей средней школе и колледже.

Во-первых, я понял, что могу отключить интернет для своей школы, просто выполнив (очень простую) атаку ping-флудом. И не только в моем школьном Интернете, но и во всей школьной системе, включая часть колледжа. Не было абсолютно никакого ограничения скорости. Они закончили тем, что исправили это после того, как я продемонстрировал это. (между прочим, "реклама" от этого заставила меня взяться за мою первую работу по программированию)

Вторая, и та, которая имела гораздо больше возможностей, была такой:

Хорошо, значит, каждый компьютер в школе был подключен к домену и тому подобное. Таким образом, когда вы входите в систему на компьютере, он копирует общий пользовательский каталог (включая папки с данными приложений и т. д.), а затем продолжает вход в систему. У некоторых людей по той или иной причине были свои собственные логины, отличные от общей «студенческой» учетной записи. Что ж, пока я просматривал общедоступный сервер, на котором все было расшарено, я нашел каталог /users. Посмотрев на него, я обнаружил, что из общей студенческой учетной записи я читал-записывал все каталоги пользователей, включая учителей, администратора и общую студенческую учетную запись.

На первое апреля я планировал написать простой пакетный файл или небольшую программу, которая выдавала что-то вроде Камни класса 09! при входе в систему всех, просто чтобы продемонстрировать это, но я струсил.. Я также никогда не говорил администратору, так что зияющая дыра в безопасности, вероятно, все еще существует.

3
ответ дан 22 November 2019 в 23:28
поделиться

Я слышал, что Turbo Tax используется для отправки вашего SSN в виде простого текстового файла, когда вы отправляете налоговую декларацию в электронном виде. Это не кажется хорошей идеей.

Я также знаю компанию, которая хранит информацию о кредитных картах в виде простых текстовых файлов CSV на рабочем столе. Затем они отправляются через FTP на платежный шлюз ....

2
ответ дан 22 November 2019 в 23:28
поделиться

В PHP это был первый включаемый файл:

extract($_GET);
extract($_POST);

Он позволял перезаписывать переменные, которые не вызывались _GET или _POST.

Мой друг когда-то знал о сайт, который передавал SQL-запросы в качестве аргументов GET. Вы знаете, некоторым это понравилось.

0
ответ дан 22 November 2019 в 23:28
поделиться

Самая большая дыра в безопасности возникла тогда, когда веб-разработчик разработал форму регистрации с открытым паролем. Поле пароля показывает, что вы ввели, а не очищает его. Таким образом, когда вы регистрируетесь на общедоступных компьютерах, вы можете видеть, что вы ввели в поле пароля. На многих веб-сайтах есть такая форма регистрации.

Я уверен, что существует несколько веб-сайтов с низким уровнем защиты, где пароли и логины пользователей легко доступны администраторам.

1
ответ дан 22 November 2019 в 23:28
поделиться

Веб-приложение в IIS, не было фильтра загрузки файлов . Так что вы можете загрузить exe и развлечься smf;)

1
ответ дан 22 November 2019 в 23:28
поделиться

Заголовок новости, который соответствует духу этой темы ... на сегодняшней первой странице /.[1216 visibleISP отправляет по электронной почте базу данных клиентов тысячам

1
ответ дан 22 November 2019 в 23:28
поделиться

Учетные данные для входа по умолчанию , особенно если это admin / root и пароль.

1
ответ дан 22 November 2019 в 23:28
поделиться
"select * from LoginMaster where UserId='" + txtUserId.Text + "' 

                           and Password='" + txtPassword.Text + "';"

Я видел это на рабочем веб-сайте, на котором ведется бизнес MLM. Вышеупомянутый оператор Sql ОЧЕНЬ уязвим для SQL-инъекции.

Я также перечислю здесь HACME BANK . Согласно сайту Hacme Bank, это:

Hacme Bank ™ предназначен для обучения разработчики приложений, программисты, архитекторы и специалисты по безопасности как создать безопасное программное обеспечение. Hacme Банк имитирует "реальную" паутину онлайн-банкинг с поддержкой услуг приложение, которое было построено с количество известных и распространенных уязвимости. Это позволяет пользователям пытаться использовать настоящие эксплойты против сети приложение и, таким образом, узнать специфика вопроса и как лучше почини это. Веб-службы, предоставляемые Hacme Bank используется другими нашими тестирование приложений, включая Hacme Книги и Hacme Travel.

1
ответ дан 22 November 2019 в 23:28
поделиться

As a note for all readers, informed or otherwise: I just bought an 800 page, 2008 copyright book on the subject from a major - In the preface the author does a "hey, wait a minute .." in which it is noted in detail that more than one security professional with heavy credentials and field experience had been, ahem, rendered moot, ... big-time because they had seen some intrusion something or other that looked relatively novice.

Trying it as seemingly harmless there would be formal proceedings due to un-authorized activity. Being a professional, some of them were ruined.

The last intrusion I paid any attention to involved a major banking service that has been around so long that citizens rarely hear their brand name. All data was available un-enciphered across the shop - but, bizarre to the uninformed is that this banking entity had become a "clearing house" for ( i don't know statistics but it is over half ) of credit-card transaction processing for more than one retail-branded credit provider.

The intruders just placed a ( device ) at the drop. [ that's telco for the line from the world at the point of entry ] no fancy or sophisticated traffic monitoring tools, just the basic. I suggest everyone monitor all credit activity since Feb of this year: What was gained was valid cc#'s matched to valid names on currently active and valid credit accounts.

Unprecedented.

As usual, it's the person with no expertise in security running a shop from a position of management authority. The engineering term is "failure mode analysis" ...

2
ответ дан 22 November 2019 в 23:28
поделиться

«Единый вход в систему» ​​между двумя системами, в результате чего пароль был представлен в виде произвольного текста ......... В URL-адресе !!

Это был правительственный проект, который был "офшорный". К счастью, это было замечено раньше. Страшно то, что разработчики не увидели в этом особой проблемы - действительно заставляет задуматься.

2
ответ дан 22 November 2019 в 23:28
поделиться

На некоторых машинах Unix (конечно, на всех SunOS) вы можете связать сценарий оболочки setuid с файлом с именем "-i". Сценарий оболочки интерпретирует имя файла как первый аргумент и запускает «sh -i» = интерактивную оболочку с разрешением того, кто владеет файлом setuid.

Поскольку большинство сценариев оболочки setuid запускаются от имени пользователя root, чтобы дать вам разрешение на выполнение что-то, что требует корневого доступа, например, извлечение компакт-диска или загрузка ленты. Это означало, что получить администратора на большинстве университетских Unix-машин в 1990-х было несложно.

2
ответ дан 22 November 2019 в 23:28
поделиться

A company who sold computers had a website built with FrontPage with everyone having full access.

1
ответ дан 22 November 2019 в 23:28
поделиться

The entire Classic ASP shopping cart "Comersus". The whole thing is a mess of spaghetti code and all the SQL statements are ripe for SQL injection since there Is no filtering done whatsoever. Sadly I had the misfortune of dealing with this "application" for almost two years and it was an absolute nightmare!

2
ответ дан 22 November 2019 в 23:28
поделиться

XSS - это то, что я люблю находить на веб-сайте.

Вот ссылка на журнал моих выводов:

Все: http://xssed.com/archive/author=dr.optix

Только специальные предложения: http: / /xssed.com/Archive/special=1/author=dr.optix/

have Fun, просматривая их!

2
ответ дан 22 November 2019 в 23:28
поделиться

Наши телефоны в работе.

Вы должны войти в систему, используя свой 4-значный идентификатор, затем нажмите # и введите свой 4-значный пароль, а затем #. Но если вы не введете пароль и не нажмете #, вы войдете в систему.

Телефон не работает.

2
ответ дан 22 November 2019 в 23:28
поделиться

Меня недавно попросили выполнить код-рецензию веб-сайта компании с прицелом на то, что мой работодатель выбрал этот веб-сайт в качестве проекта обслуживания.

Мне не потребовалось много времени, чтобы обнаружить простой текстовый файл, находящийся под корнем веб-сайта, содержащий данные о кредитной карте около 6000 клиентов, включая имя и адрес выставления счета, а также код CVV. Это даже не было названо изобретательно!

Это была наихудшая проблема с этим сайтом, но он также был пронизан проблемами с SQL-инъекциями.

Мы вежливо указали на эти проблемы, и владелец веб-сайта отправил их первоначальному разработчику для объяснения.

2
ответ дан 22 November 2019 в 23:28
поделиться

Однажды я имел удовольствие попытаться защитить сайт (ASP Classic), который "требовал" пароль для доступа к интерфейсу администратора. Конечно, если вы просто заходили на адрес одной из страниц администратора, вы могли делать все, что хотели, войдя в систему или нет.

И они удивлялись, как их взломали.

2
ответ дан 22 November 2019 в 23:28
поделиться

При входе в систему было скрытое поле, которое позволяло «веб-мастеру» выбирать файл, который будет добавлен в случае успеха или неудачи.

Ага, / etc / password сработал.

Или в каталоге «журналов» есть order-xxx.asc И order-xxx.txt, который содержит номера карт, включая номер чека и дату подтверждения.

2
ответ дан 22 November 2019 в 23:28
поделиться

Я слышал о программисте, работающем в банке, который - почему-то - рассчитал свои внутренние операции (включая остатки на счетах) с точностью до 16 знаков после запятой.

Таким образом, этот парень изменил процедуру банковского перевода, чтобы переводить 0,00001 доллара каждой транзакции на свой собственный счет, а остальное - в исходное место назначения. Я думаю, что они поняли его довольно быстро, но я должен признать, что я нашел его идею довольно хорошей, когда я услышал о ней в первый раз.

1
ответ дан 22 November 2019 в 23:28
поделиться

Когда я учился в средней школе или около того, школьная система округа настроила все свое «защитное» программное обеспечение, чтобы не допустить детей к частям Интернета или от изменения настроек конфигурации и установки мусора. Помимо того факта, что программное обеспечение было довольно маргинальным (некоторые модификации оболочки, которые можно было обойти с помощью умного щелчка правой кнопкой мыши в поле «Файл»> «Сохранить»), они установили пароль учителей teach.

Да, это было реально безопасно.

1
ответ дан 22 November 2019 в 23:28
поделиться

В прошлом году я обнаружил, что веб-сайт, используемый для обработки наших проверок / выписок для компании, с которой я работал for был пронизан дырами для SQL-инъекций .

Излишне говорить, что они исправили свои дыры довольно быстро.

0
ответ дан 22 November 2019 в 23:28
поделиться

Раньше я взламывал логин для романа (приглашение DOS). Я написал программу на языке C для имитации приглашения входа в систему и записи в файл любого имени входа / пароля и вывода неверного пароля.

Я весело проводил время в колледже.

-2
ответ дан 22 November 2019 в 23:28
поделиться

Самая большая брешь в безопасности - это использование возможности Internet Explorer для запоминания ваших паролей. Люди не понимают, что такие инструменты, как этот от Nirsoft , могут раскрыть все ваши пароли.

-4
ответ дан 22 November 2019 в 23:28
поделиться
Другие вопросы по тегам:

Похожие вопросы: