你见过的最糟糕的安全漏洞是什么?为了保护罪犯,限制细节可能是个好主意。
不管怎样,这里有一个关于如果你发现了安全漏洞该怎么办的问题,还有一个关于如果公司(似乎)没有回应该怎么办的问题。
你见过的最糟糕的安全漏洞是什么?为了保护罪犯,限制细节可能是个好主意。
不管怎样,这里有一个关于如果你发现了安全漏洞该怎么办的问题,还有一个关于如果公司(似乎)没有回应该怎么办的问题。
当前回答
我所见过的最糟糕的是信用卡、个人识别码和姓名以纯文本形式存储。我差点心脏病发作了。
其他回答
从早期的在线商店来看:
在购物车的数量栏输入.1即可获得9折优惠。软件正确地将总成本计算为.1 * cost,人工包装订单只是忽略了包装数量前面的奇数“.”:)
不是最坏的,但也足以造成一些真正的损害。你会惊讶于这一点被忽视的频率有多高。特别是当人们使用这些流行的框架时,
yourwebapp.com/items/edit.php?id=4
yourwebapp.com/items/delete.php?id=4
不确定项的所有者是请求页面的人。 也就是说,你可以登录你的账户,然后在整个应用程序中编辑或删除任何人的项目。
一个简单的检查可以防止很多损坏。
$item = // find your item by the $_GET[ 'id' ];
if( $_SESSION[ 'user_id' ] != $item[ 'user_id' ] ){
// kick em out they dont belong...
}
曾经在一个网站的URL上注意到这一点。
http://www.somewebsite.com/mypage.asp?param1=x¶m2=y&admin=0
将最后一个参数更改为admin=1给了我admin权限。如果你要盲目相信用户输入,至少不要让人知道你在这么做!
在没有加密的数据库中存储信用卡信息(整个信息:号码+有效期+密码)。此外,该数据库被用作一种CRM,因此许多销售人员可以使用不安全的密码访问它。(自从我3年前离开公司后,他们就没换过名字。)
不过这还不是我见过的最严重的安全漏洞。但这至少是我自己发现的最糟糕的情况:
一个非常成功的在线有声读物商店在成功认证后使用cookie存储当前用户的身份信息。但你可以很容易地在cookie中更改用户ID,并访问其他账户并在这些账户上购物。