你见过的最糟糕的安全漏洞是什么?为了保护罪犯,限制细节可能是个好主意。

不管怎样,这里有一个关于如果你发现了安全漏洞该怎么办的问题,还有一个关于如果公司(似乎)没有回应该怎么办的问题。


当前回答

几年前,一位朋友给了我一把他发现的旧斧头,希望我告诉他这是一件古老的人工制品。所以,我在谷歌上搜索了一些可能有助于识别的网站,得到了一个链接到英国中部某处的博物馆网站。

只不过它把我放到的那个页面给了我整个网站的完全管理员权限。作为一个负责任的人,我更改了账户所有者的名字,这样他们就知道我不是在胡说八道,并给他们发了一封电子邮件,建议他们在更恶毒的人发现之前,把让我进入的漏洞堵上。

不用说,我收到了网站所有者的一封非常感谢的电子邮件,开发人员向他保证,错误已经被发现并修复了。尽管你不得不怀疑一个如此粗心大意的人的能力。

其他回答

我个人发现的最糟糕的情况是,在一所大学,所有系统(包括教授办公室)都使用运行X的机器。一台服务器托管了所有这些X会话……

有趣的是,您可以启动一个新的X应用程序(时钟是最受欢迎的,但任何X应用程序都可以工作),并选择显示它的终端。有了一个快速的脚本,你就可以在校园里每个实验室/办公室的每台电脑上启动它……

当然,真正暴露这个安全漏洞的应用程序是一个虚假的shell登录,其中的输入被记录到一个文件中。

它运行了一周,获得了数百名学生和教授的用户名和密码,并产生了一对非常不高兴的管理员。

输入所需用户名:iboyd

输入密码:*********

该密码已被该用户名使用。请选择不同的密码。

我在浏览一个购物网站,当我输入我的电子邮件地址时,我注意到地址输入页面的URL只有“?nOrderID=301”。

下车。我把数字改成99,你猜怎么着?我得到了一位住在本德的女士的名字,地址和电话号码。

几周前我确实给网站管理员发过邮件,他听起来不太高兴,但这个问题仍然没有解决……

有一段时间,该公司的整个员工信息列表(从地址到社会安全号到工资的所有信息)都存储在密码保护的Access数据库中。

使用您最喜欢的搜索引擎,查找如何恢复访问数据库的密码。是的。

拖拽到这里,你就会得到密码。字典中五个字母组成的单词。

两个系统之间的“统一登录”——这暴露了密码为免费文本.........在url中!!

这是一个“离岸”的政府项目。幸运的是,它很早就被注意到了。可怕的是开发人员并没有看到这么多的问题-真的让你怀疑。

Select * from user where user_id = '*userId*' and access_level = 0 or access_level = 1;

如果查询返回任何行,则它们被允许进入系统。围绕着“access_level = 0或access_level = 1”的括号将实现他们的意图。相反,只要有access_level为1的用户,任何人都可以进入。