你见过的最糟糕的安全漏洞是什么?为了保护罪犯,限制细节可能是个好主意。

不管怎样,这里有一个关于如果你发现了安全漏洞该怎么办的问题,还有一个关于如果公司(似乎)没有回应该怎么办的问题。


当前回答

在一所不知名的大学,他们所有的动作查询都是通过URL传递的,而不是通过表单发布的。

这个东西一直在工作,直到谷歌Bot出现,运行了他们所有的url并删除了他们的数据库。

其他回答

我的目标是我曾经的客户。我无法登录,所以我打了客服电话。他们只问了我的用户名,没有问任何安全问题,也没有试图验证我的身份。然后,他们没有将密码重置发送到他们存档的电子邮件地址,而是问我该发送到哪个电子邮件地址。我给了他们一个不同于我文件上的地址,并重新设置了密码。

所以本质上,黑客只需要我的用户名,他就可以访问我的账户。这是一家至少90%的美国人都听说过的大银行。这件事发生在大约两年前。我不知道这是一个缺乏训练的客户服务代表还是这是标准程序。

其中一个最简单,但真正值得付出代价的是:

使用PayPal等引擎的支付系统可能存在缺陷,因为在支付成功后,PayPal的响应没有得到应有的检查。

例如:

我可以进入一些CD购买网站,向购物车中添加一些内容,然后在结帐阶段,页面上通常会出现一个表单,其中包含paypal的字段,以及“支付”的提交按钮。

使用DOM编辑器,我可以进入“live”表单,将值从£899.00更改为£0.01,然后单击提交…

当我在PayPal的时候,我可以看到金额是1美分,所以我支付了,PayPal将一些参数重定向到初始购买网站,该网站只验证诸如payment_status=1等参数,而不验证支付的金额。

如果没有足够的日志记录,或者产品是自动分派的,那么成本就会很高。

最糟糕的一类网站是提供应用程序、软件、音乐等的网站。

我所见过的最严重的安全漏洞是在MS SQL Server的早期版本中,7.0或2000版本,记不清了。

当安装此版本的SQL Server时,安装程序默认会给“sa”帐户一个空密码!!(sa帐户是SQL管理员帐户,它可以在服务器上做任何事情)

这基本上让任何人都可以访问没有防火墙保护的SQL服务器。

但还有更糟的。

当时,安装了许多SQL服务器以在“本地系统”身份验证下运行服务,这使SQL server进程对系统有无限的控制。

既然你可以在SQL server中创建COM对象,你就可以完全访问运行SQL server的计算机了。

很多网站都是这样被黑客攻击的。

这是很久以前的事了……但DEC的VAX系统过去是随账户一起发货的:

系统登录: 密码:经理

而且 登录:字段 服务密码:

大多数系统管理员都知道SYSTEM帐户,并且大多数(但不是全部)会更改它。然而,并不是所有人都知道FIELD帐户也有SYSTEM特权。

几年前,一所学校托管了一个学习平台网站,可以上传。php文件到网站上,然后再执行,所以他们给了你整个网站的完全访问权限。还没有被其他学生发现,我认为这个错误仍然存在。