ช่องโหว่ด้านความปลอดภัยที่แย่ที่สุดที่คุณเคยเห็น? [ปิด]


413

ช่องโหว่ความปลอดภัยที่เลวร้ายที่สุดที่คุณเคยเห็นคืออะไร? มันอาจเป็นความคิดที่ดีที่จะเก็บรายละเอียดไว้อย่าง จำกัด เพื่อป้องกันความผิด

สำหรับสิ่งที่คุ้มค่าต่อไปนี้เป็นคำถามเกี่ยวกับสิ่งที่ต้องทำหากคุณพบช่องโหว่ด้านความปลอดภัยและอีกคำตอบหนึ่งที่มีประโยชน์หาก บริษัท ไม่ตอบสนอง (ดูเหมือนจะ)


47
ควรจะเป็นชุมชน wiki IMO ...
ChristopheD

เยี่ยมมาก! ฉันหวังว่ามันสามารถเชื่อมโยงกับจาก DailyWTF.com
Dale

ปิดทำไม มันเป็นคำถามที่สมเหตุสมผลอย่างสมบูรณ์หรือไม่ !!
johnc

15
60 คำตอบและ 28 upvotes ดูเหมือนจะเกินดุล 5 คะแนนปิด (ซึ่งใช้เวลาทั้งวันเพื่อสะสม AFAIK) แต่ฉันจะงดออกเสียงเพื่อเปิดใหม่จนกว่าจะมีการพูดคุยกัน
rmeador

7
แม้ว่าคำถามของคุณได้รับการวิกิพีเดียชุมชนสำหรับชั่วโมงข้อคิดเห็นที่ยังคงเป็นความคิดเห็นที่ดีที่จะ upvote เป็นมันเตือนคนที่คำถามคล้ายกับคนนี้ควรจะเป็นวิกิพีเดียชุมชน นั่นคือสิ่งที่ฉันคิด
Joren

คำตอบ:


646

จากวันแรกของร้านค้าออนไลน์:

รับส่วนลด 90% เพียงป้อน 0.1 ในฟิลด์ปริมาณของตะกร้าสินค้า ซอฟต์แวร์คำนวณค่าใช้จ่ายทั้งหมดอย่างถูกต้องเป็น. 1 * ราคาและการบรรจุหีบห่อของมนุษย์นั้นเป็นการคัดสรรคำศัพท์ที่แปลกประหลาด "." ข้างหน้าของปริมาณที่จะแพ็ค :)


75
นี่เป็นข้อโต้แย้งที่แน่นอนในการใช้ระบบที่พิมพ์ออกมาอย่างแรง
Powerlord

54
ไซต์คืออะไร ฉันต้องการส่วนลด 90% !!!
amischiefr

58
บางทีคุณควรจะขอ. 10% quanity แทน ;)
MiffTheFox

81
Jeff Bezos กล่าวว่าในช่วงแรก ๆ ของ Amazon คุณอาจมีหนังสือติดลบจำนวนหนึ่งและ Amazon จะให้เครดิตบัญชีของคุณ (และคาดว่าคุณจะรอส่งสินค้าถึงพวกเขา) ดู 0:47 ที่youtube.com/watch?v=-hxX_Q5CnaA
Jeff Moser

10
จะมีความรักที่จะเห็นใบหน้าของลูกค้าที่ได้รับการจัดส่งฮาร์ดไดรฟ์. 1 ที่เขาจ่ายไป
relet

575

ช่องโหว่ความปลอดภัยที่ลืมได้น้อยที่สุดและน่าเสียดายที่เป็นเรื่องธรรมดาและหาเจอได้ง่ายนั่นคือGoogle แฮ็ค กรณีในจุด:

http://www.google.com/search?q=inurl%3Aselect+inurl%3A%2520+inurl%3Afrom+inurl%3Awhere

มันน่าอัศจรรย์ว่ามีกี่หน้าบนอินเทอร์เน็ตโดยเฉพาะไซต์ของรัฐบาลส่งแบบสอบถาม SQL ผ่านสตริงข้อความค้นหา มันเป็นรูปแบบการฉีด SQL ที่แย่ที่สุดและไม่ต้องใช้ความพยายามเลยในการค้นหาไซต์ที่มีช่องโหว่

ด้วยการปรับแต่งเล็กน้อยฉันสามารถค้นหาการติดตั้งที่ไม่มีการป้องกันของ phpMyAdmin การติดตั้งที่ไม่มีการป้องกันของ MySQL สตริงการสืบค้นที่ประกอบด้วยชื่อผู้ใช้และรหัสผ่าน ฯลฯ



6
โอ้พระเจ้าที่รักมันช่างโง่เหลือเกิน นั่นจะเป็นฉันที่เดินขบวนผู้พัฒนาทรัพยากรบุคคลให้กับกล่องในมือ
squillman

95
ตาราง Bobby ตัวน้อยนัดอีกครั้ง ... xkcd.com/327
gbjbaanb

86
OMFG ... ครั้งต่อไปฉันมีวันที่แย่ฉันไปวางตารางบางอย่าง
Michael Niemand

11
สิ่งที่ฉันชอบเกี่ยวกับตัวอย่างนี้คือผลลัพธ์แรกมาจากบล็อกของ Oracle
Ravi Wallau

400

วิศวกรรมสังคม:

<Cthon98> hey, if you type in your pw, it will show as stars
<Cthon98> ********* see!
<AzureDiamond> hunter2
<AzureDiamond> doesnt look like stars to me
<Cthon98> <AzureDiamond> *******
<Cthon98> thats what I see
<AzureDiamond> oh, really?
<Cthon98> Absolutely
<AzureDiamond> you can go hunter2 my hunter2-ing hunter2
<AzureDiamond> haha, does that look funny to you?
<Cthon98> lol, yes. See, when YOU type hunter2, it shows to us as *******
<AzureDiamond> thats neat, I didnt know IRC did that
<Cthon98> yep, no matter how many times you type hunter2, it will show to us as *******
<AzureDiamond> awesome!
<AzureDiamond> wait, how do you know my pw?
<Cthon98> er, I just copy pasted YOUR ******'s and it appears to YOU as hunter2 cause its your pw
<AzureDiamond> oh, ok.

จากbash.org


2
เคยเกิดขึ้นตลอดเวลาบน Runescape
EvilTeach

7
การแลกเปลี่ยนนี้ไม่น่าจะเกิดขึ้นจริง (ใครจะพิมพ์ "เอ๋อ" เมื่อพวกเขาพยายามปกปิดอะไรบางอย่าง) แต่ก็ตลกดี
Michael Myers

1
mmyers: ก็ไม่น่าเป็นไปได้ที่ใครบางคนจะโง่พอที่จะรับ rm -rf'd แต่มันเกิดขึ้นได้ ฉันเห็นมันเอง :)
Matthew Iselin

25
ไม่มีอะไรที่ไม่ปลอดภัยไปกว่าสมองของคนโง่
Earlz

1
@EvilTeach พวกเขาใช้งานจริงใน RuneScape ไม่ได้ล้อเล่น!
corsiKa

339

เรื่องจริงจากวันแรกของฉันที่ Microsoft

คุณยังไม่ทราบว่ากลัวจนกระทั่งวันที่คุณตื่นขึ้นมาและเห็นพาดหัวบน ZDNet.com ในเช้าวันนั้นคือ " หลุมความปลอดภัย Internet Explorer ที่เลวร้ายที่สุดที่เคยมีการค้นพบใน 'Blah' " โดยที่ 'Blah' เป็นรหัสที่คุณเขียนเองหกเดือนก่อน .

ทันทีที่ไปทำงานฉันจะตรวจสอบบันทึกการเปลี่ยนแปลงและพบว่ามีคนในทีมอื่น - คนที่เราไว้วางใจในการเปลี่ยนแปลงผลิตภัณฑ์ - ตรวจสอบรหัสของฉันเปลี่ยนการตั้งค่าคีย์รีจิสทรีความปลอดภัยโดยไม่มีเหตุผล ตรวจสอบอีกครั้งและไม่เคยได้รับรหัสตรวจสอบหรือบอกใครเกี่ยวกับมัน จนถึงทุกวันนี้ฉันยังไม่รู้เลยว่าเขาคิดอะไรอยู่ในโลก หลังจากนั้นไม่นานเขาก็ออกจาก บริษัท (จากความสอดคล้องของเขาเอง)

(UPDATE: การตอบสนองต่อปัญหาที่เกิดขึ้นในความคิดเห็น:

ก่อนอื่นให้สังเกตว่าฉันเลือกที่จะรับตำแหน่งการกุศลที่การเปลี่ยนแปลงคีย์ความปลอดภัยนั้นไม่ได้ตั้งใจและขึ้นอยู่กับความประมาทหรือความไม่คุ้นเคยแทนที่จะเป็นความอาฆาตพยาบาท ฉันไม่มีหลักฐานไม่ทางใดก็ทางหนึ่งและเชื่อว่าเป็นการฉลาดที่จะกล่าวถึงความผิดพลาดของความผิดพลาดของมนุษย์

ประการที่สองระบบเช็คอินของเราแข็งแกร่งกว่าตอนนี้เมื่อสิบสองปีก่อนมาก ตัวอย่างเช่นตอนนี้ไม่สามารถตรวจสอบรหัสโดยไม่มีระบบเช็คอินส่งอีเมลรายการเปลี่ยนแปลงให้ผู้มีส่วนได้เสีย โดยเฉพาะอย่างยิ่งการเปลี่ยนแปลงที่เกิดขึ้นในช่วงปลายรอบเรือมี "กระบวนการ" มากมายรอบตัวซึ่งทำให้มั่นใจได้ว่ามีการเปลี่ยนแปลงที่ถูกต้องเพื่อความมั่นคงและความปลอดภัยของผลิตภัณฑ์)

อย่างไรก็ตามข้อผิดพลาดคือวัตถุที่ไม่ปลอดภัยที่จะใช้จาก Internet Explorer ถูกปล่อยโดยไม่ตั้งใจว่าถูกทำเครื่องหมายว่า "ปลอดภัยสำหรับการเขียนสคริปต์" วัตถุนั้นมีความสามารถในการเขียนไฟล์ไบนารี - ไลบรารีชนิด OLE Automation ในความเป็นจริง - ไปยังตำแหน่งดิสก์โดยพลการ นี่หมายความว่าผู้โจมตีสามารถสร้างไลบรารี่ประเภทที่มีรหัสของโฮสต์ที่เป็นอันตรายบันทึกไว้ในพา ธ ที่เป็นที่รู้จักในตำแหน่งที่ปฏิบัติการได้ให้ส่วนขยายของสิ่งที่จะทำให้สคริปต์ทำงานและหวังว่าผู้ใช้ จะเรียกใช้รหัสโดยไม่ตั้งใจ ฉันไม่ทราบถึงการโจมตี "โลกแห่งความจริง" ที่ประสบความสำเร็จใด ๆ ที่ใช้ช่องโหว่นี้ แต่มันก็เป็นไปได้ที่จะสร้างช่องโหว่ในการทำงานกับมัน

เราจัดส่งปะแก้สาปแช่งอย่างรวดเร็วสำหรับอันนั้นให้ฉันบอกคุณ

ฉันเกิดและต่อมาได้แก้ไขช่องโหว่ด้านความปลอดภัยจำนวนมากใน JScript แต่ไม่มีผู้ใดในพวกเขาใกล้เคียงกับการเผยแพร่ที่พวกเขาทำ


81
นี่คือการหาช่องโหว่ด้านความปลอดภัย 2 ประการ อีกวิธีหนึ่งคือการรับโค้ดไปยังเซิร์ฟเวอร์ build build ที่ไม่มีใครสังเกตเห็น / อนุมัติการเปลี่ยนแปลง;
Marc Gravell

8
"ตรวจสอบรหัสของฉันเปลี่ยนการตั้งค่าคีย์รีจิสทรีความปลอดภัยโดยไม่มีเหตุผลดีลองตรวจสอบอีกครั้งและไม่เคยได้รับรหัสตรวจสอบหรือบอกใครเกี่ยวกับเรื่องนี้" - ฟังดูเหมือนไร้ความสามารถสำหรับฉันเลย เสียงเหมือนเจตนาร้ายจากบางคนรู้ว่าสิ่งที่พวกเขาทำ
Juliet

80
"อย่าใช้ความอาฆาตพยาบาทในสิ่งที่สามารถอธิบายได้อย่างเพียงพอโดยความโง่เขลา" - มีดโกนของ Hanlon
David R Tribble

15
ไม่มีระบบควบคุมแหล่งเดียวที่บังคับให้ใช้กับ Microsoft ทีมส่วนใหญ่ในวันนี้อาจใช้ Source Depot หรือ Team Foundation ไม่น่าแปลกใจที่ทีมผลิตภัณฑ์ Visual Studio ใช้มูลนิธิทีมเป็นหลัก กิน dogfood ของคุณเองคุณรู้ไหม
Eric Lippert

40
ใครตรวจสอบ ZDNet ก่อนไปทำงาน
Neil N

274

ฉันหวังว่าคุณจะเห็นสิ่งที่ผิดพลาดที่นี่ (ผิดจริงชะมัด):

String emailBody = "";

for (int i = 0; i < subscribers.Count; i++)
{
    emailBody += "Hello " + subscribers[i].FirstName + ",";
    emailBody += "this is a reminder with your account information: \n\n:";
    emailBody += "Your username: " + subscribers[i].Username + "\n";
    emailBody += "Your password: " + subscribers[i].Password + "\n";
    emailBody += "Have a great day!";

    emailDispatcher.Send(subscribers[i].EmailAddress, emailBody);
}

ผู้รับสุดท้ายคือคนที่มีความสุขที่สุด;)


226
คุณกำลังพูดถึงความจริงที่ว่าคุณเก็บรหัสผ่านแบบข้อความธรรมดาหรือความจริงที่ว่าอีเมลไม่ได้ถูกล้างออกจากร่างกาย? ฉันไม่แน่ใจด้วยซ้ำ
Kristof Provost

208
คุณหมายถึงไม่ได้ใช้ StringBuilder? : D (ล้อเล่น)
ShdNx

58
@Kristof - ฉันเดาว่าเขาหมายถึงความจริงที่ว่าผู้ใช้คนสุดท้ายได้รับรายชื่อผู้ใช้และรหัสผ่านทั้งหมด :)
Don Branson

141
ฉันเกลียดระบบที่ส่งอีเมลกลับมาให้ฉันซึ่งเป็นส่วนหนึ่งของกระบวนการลงทะเบียน สิ่งนี้มีสองข้อบกพร่อง: 1. พวกเขากำลังจัดเก็บรหัสผ่านของฉันธรรมดาอยู่ที่ไหนสักแห่งในระบบของพวกเขา ถ้าไม่ใช่ฐานข้อมูลผู้ใช้ถาวรระบบการลงทะเบียนของพวกเขาแน่นอน 2. มันถูกส่งผ่าน EMAIL ไม่ว่าจะเป็นข้อความธรรมดาหรือ HTML การส่ง SMTP ผ่านรีเลย์เมลผ่านอินเทอร์เน็ต มีผู้ชายหลายคนอยู่ตรงกลางซึ่งอาจขัดขวางสิ่งนี้ อย่างน้อยที่สุดถ้าคุณรู้สึกว่าจำเป็นต้องส่งอีเมลพร้อมข้อมูลที่ปลอดภัยให้ฉันระบุรหัส PGP สาธารณะของฉันให้คุณเข้ารหัส!
Jesse C. Slicer

16
ฉันใช้ MD5 hashes เพื่อป้องกันรหัสผ่านในฐานข้อมูลหนึ่งครั้ง แต่หลังจากที่ฉันรันผลลัพธ์ผ่านโต๊ะสายรุ้งและจับคู่รหัสผ่านประมาณ 50% ... ฉันคิดว่ามันเป็นเวลาที่ดีในการเพิ่มเกลือ
Matthew Whited

206

เทอร์มินัลโง่เง่า IBM System 36 รุ่นเก่ามีการผสมผสานคีย์บอร์ดที่เริ่มการบันทึกแมโคร ดังนั้นเมื่อเทอร์มินัลไม่ได้เข้าสู่ระบบคุณสามารถเริ่มการบันทึกของแมโครและปล่อยให้อยู่ในตำแหน่งนั้น ครั้งต่อไปที่มีคนลงชื่อเข้าใช้การกดแป้นจะถูกบันทึกในแมโครและการบันทึกจะสิ้นสุดโดยอัตโนมัติเมื่อมีการบันทึกคีย์สูงสุดที่อนุญาต เพิ่งกลับมาในภายหลังและเล่นซ้ำแมโครเพื่อเข้าสู่ระบบอัตโนมัติ

ข้อความแสดงแทน


204

ช่องโหว่ด้านความปลอดภัยที่เลวร้ายที่สุดที่ฉันเคยเห็นมาก็คือรหัสของคุณจริงๆและทำให้ Google Bot ลบฐานข้อมูลทั้งหมดของฉัน

ย้อนกลับไปตอนที่ฉันเรียน Classic ASP ครั้งแรกฉันเขียนโค้ดแอปพลิเคชันบล็อกพื้นฐานของตัวเอง ไดเรกทอรีที่มีสคริปต์ผู้ดูแลระบบทั้งหมดได้รับการป้องกันโดย NTLM บน IIS วันหนึ่งฉันย้ายไปที่เซิร์ฟเวอร์ใหม่และลืมที่จะปกป้องไดเรกทอรีใน IIS (อุ๊ปส์) อีกครั้ง

หน้าแรกของบล็อกมีลิงค์ไปยังหน้าจอผู้ดูแลระบบหลักและหน้าจอผู้ดูแลระบบหลักมีลิงก์ DELETE สำหรับแต่ละเรคคอร์ด (โดยไม่มีการยืนยัน)

วันหนึ่งฉันพบว่าทุกระเบียนในฐานข้อมูลถูกลบ (หลายร้อยรายการส่วนบุคคล) ฉันคิดว่าผู้อ่านบางคนบุกเข้าไปในไซต์และลบโดยไม่ตั้งใจทุกรายการ

ฉันมาเพื่อค้นหาจากบันทึก: Google Bot มีการรวบรวมข้อมูลเว็บไซต์ตามลิงค์ผู้ดูแลระบบและดำเนินการติดตามการลบทั้งหมดจึงลบทุกระเบียนในฐานข้อมูล ฉันรู้สึกว่าฉันสมควรได้รับรางวัล Dumbass แห่งปีที่ได้รับความเสียหายจาก Google Bot โดยไม่ได้ตั้งใจ

โชคดีที่ฉันมีข้อมูลสำรอง


13
เดาว่ามันแสดงให้เห็นว่ามันผิดพลาดมากแค่ไหน
si618

96
นั่นเป็นเหตุผลที่คุณควรโพสต์เสมอสำหรับการเปลี่ยนแปลงการกระทำ
เรียกซ้ำ

7
@recursive: จริง แต่ถ้าไดเรกทอรีไม่ได้รับการป้องกันด้วยรหัสผ่านก็จะไม่หยุดการลบทุกอย่าง
DisgruntledGoat

2
ฉันเคยพบปัญหานี้กับปลั๊กอินของเบราว์เซอร์ที่ดึงลิงก์มาล่วงหน้า ฉันเคยทำงานให้กับเว็บไซต์บล็อกและเรารู้สึกงงงวยหลายวันเมื่อผู้ใช้รายหนึ่งรายงานว่าความคิดเห็นทั้งหมดในบล็อกของเธอจะหายไปอย่างลึกลับ
Matthew

7
ไม่คุณไม่สมควรได้รับรางวัลนั้น คุณควรได้รับมันหากเกิดเหตุการณ์นี้ขึ้นและคุณไม่มีข้อมูลสำรอง
Ryan Lundy

187

หลุมที่แย่ที่สุดที่ฉันเคยเห็นคือบั๊กในเว็บแอปพลิเคชันที่ให้ชื่อผู้ใช้และรหัสผ่านว่างเปล่าจะนำคุณเข้าสู่ระบบในฐานะผู้ดูแล :)


144
ข้อผิดพลาดหรือคุณสมบัติสำหรับนักพัฒนาที่ขี้เกียจ? :)
si618

9
ฉันเห็นรหัสดังกล่าว ซึ่งมักจะเป็นเพราะการค้นหาผู้ใช้ใช้ LIKE ดังเช่นใน "SELECT * FROM [ผู้ใช้] โดยที่ชื่อผู้ใช้ LIKE '%" + ชื่อผู้ใช้ + "%'" และเนื่องจากผู้ดูแลระบบเป็นผู้ใช้รายแรกในฐานข้อมูลจึงส่งคืนผู้ใช้นั้น
Pierre-Alain Vigeant

11
ทำไมคุณถึงสร้างชื่อ LIKE ด้วยชื่อผู้ใช้? ... ดังนั้นฉันสามารถเป็นผู้ดูแลระบบโดยพิมพ์ adm เมื่อฉันต้องการพิมพ์ Adam
Matthew Whited

20
บริษัท ส่วนใหญ่ให้สามครั้งในการเข้าสู่ระบบภายใต้ ID ผู้ใช้ที่กำหนดก่อนที่พวกเขาจะล็อคบัญชี ดังนั้นจึงเป็นเรื่องง่ายที่จะนิดล็อคออกคนelsesบัญชีที่มีสามรหัสผ่านที่ไม่ดี
David R Tribble

3
ฉันเห็นสิ่งนี้ใน webapps องค์กรจำนวนมากที่รับรองความถูกต้องกับไดเรกทอรี LDAP ใน LDAP รหัสผ่านว่างเปล่าจะส่งผลให้เกิดการล็อกอินที่ไม่ระบุชื่อสำเร็จ ผู้ใช้ที่ไม่ระบุชื่อทำอะไรไม่ได้มากนัก แต่ webapps ที่ใช้กลไกนี้ไม่ได้ไปไกลเท่าที่จะตรวจสอบ - พวกเขาแค่ถือว่า "สำเร็จ = รหัสผ่านที่ถูกต้อง"!
SimonJ

174

เมื่อสังเกตเห็นสิ่งนี้ใน URL ของเว็บไซต์

http://www.somewebsite.com/mypage.asp?param1=x&param2=y&admin=0

การเปลี่ยนพารามิเตอร์สุดท้ายเป็น admin = 1 ให้สิทธิ์ผู้ดูแลระบบแก่ฉัน หากคุณจะไว้วางใจการป้อนข้อมูลผู้ใช้อย่างน้อยอย่าส่งโทรเลขที่คุณกำลังทำ!


19
มันเป็นคุณสมบัติที่มีประโยชน์;) คุณไม่เคยเห็น WarGames? บางอย่างเช่น "นักพัฒนาที่ดีทุกคนเพิ่มแบ็คดอร์ในระบบ" ฮิฮิ
alex

38
ดังนั้นบางทีพวกเขาควรจะใช้ & admin = JOSHUA
JohnFx

165

ฉันเห็นหนึ่งในเรื่องนี้ทุกวัน WTF

<script language="javascript">
<!--//
/*This Script allows people to enter by using a form that asks for a
UserID and Password*/
function pasuser(form) {
    if (form.id.value=="buyers") { 
        if (form.pass.value=="gov1996") {              
            location="http://officers.federalsuppliers.com/agents.html" 
        } else {
            alert("Invalid Password")
        }
    } else {  
        alert("Invalid UserID")
    }
}
//-->
</script>

ไม่มีอะไรสามารถเอาชนะ IMHO นี้ได้


21
ฉันคิดว่านี่อาจไม่ได้โง่อย่างที่คุณคิด รหัสผ่านที่ไม่สำคัญนี้อาจใช้งานได้เหมือนปุ่ม "ใช่ฉันมาจากรัฐบาลกลางของสหรัฐฯ" ด้วยความแตกต่างที่บุคคลที่พยายามใช้งานในทางที่ผิดถ้าจับได้ก็สามารถถูกดำเนินคดีเพื่อ "แสดงข้อมูลประจำตัวที่ผิดพลาด" ได้ )
ilya n

29
ilya: มันคือจาวาสคริปต์ดังนั้นจึงมองเห็นได้โดยผู้ใช้ หลังจากที่ได้เห็นว่าคุณก็สามารถไปofficers.federalsuppliers.com/agents.htmlอ้อมชนิดของการควบคุมใด ๆ
Alsciende

68
ไม่ต้องกังวลตราบใดที่เว็บไซต์มีลิขสิทธิ์ DMCA ให้ความคุ้มครอง 100% คุณไม่ได้รับอนุญาตให้ "เลี่ยง" Javascript
Steve Hanov

13
@ Steve Hanov: คุณมีคำจำกัดความที่น่าสนใจของ "หลีกเลี่ยง" ถ้าฉันพิมพ์ url นั้นลงในเบราว์เซอร์ของฉัน ... หรือแม้กระทั่งคัดลอก / วาง ... ฉันไม่ได้ข้ามอะไรเลยฉันแค่ใช้เบราว์เซอร์ของฉันเพื่อไป ที่อยู่ที่ฉันใส่ในแถบที่อยู่ของฉัน วัตถุประสงค์ข้อใดข้อหนึ่งของเว็บเบราว์เซอร์
Powerlord

46
ขอแสดงความยินดีคุณไร้เดียงสาแย่เกินไปที่จะมีค่าใช้จ่าย 300k ในการโน้มน้าวให้คณะลูกขุนตัดสินว่า
ดัสตินเก็ตซ์

141

ที่มหาวิทยาลัยไม่น้อยซึ่งจะยังคงไม่ระบุชื่อพวกเขามีการสอบถามการกระทำของพวกเขาทั้งหมดจะถูกส่งผ่าน URL แทนที่จะเป็นแบบฟอร์ม

สิ่งนี้ทำงานได้ดีจนกระทั่ง Google Bot เข้ามาและวิ่งผ่าน URL ทั้งหมดของพวกเขาและเช็ดฐานข้อมูลของพวกเขา


18
การฉีด SQL แบบเก่าที่ดีโดยการออกแบบ ฉันได้ทำงานกับฟังก์ชั่นการรายงานที่มี "ฟีเจอร์" ในตัว
ICodeForCoffee

18
@ICodeForCoffee: การฉีด SQL ตรงไหน? นี่เป็นเพียงความสับสนในวัตถุประสงค์ของ GET กับ POST มันเป็นข้อผิดพลาดทั่วไปโดยนักพัฒนาเว็บมือใหม่ ฉันจำได้ว่าอ่านบทความ WTF รายวันเกี่ยวกับปัญหาที่แน่นอนนี้
rmeador

ไม่ใช่รุ่นเริ่มต้นถ้า Wikipedia มีปัญหานี้หรือไม่ พวกเขามีลิงค์ที่จะยกเลิกการแก้ไขหรือบางสิ่งบางอย่าง
DisgruntledGoat

14
ปัญหาจริงที่นี่คือ Googlebot สามารถล้างฐานข้อมูลโดยไม่ต้องตรวจสอบสิทธิ์
MiffTheFox

34
หวังว่าพวกเขาจะสามารถเรียกคืนได้จากแคชของ Google
fastcodejava

137

แปลกใจไม่มีใครได้นำขึ้นวิศวกรรมทางสังคม แต่ฉันได้เตะออกจากบทความนี้

สรุป: ผู้ใช้ที่เป็นอันตรายสามารถซื้อแฟลชไดรฟ์ได้สองสามโหลโหลดโดยใช้ไวรัสหรือโทรจันอัตโนมัติแล้วโรยแฟลชไดรฟ์ในลานจอดรถของ บริษัท ในเวลากลางคืน ในวันถัดไปทุกคนปรากฏตัวขึ้นเพื่อทำงานสะดุดกับฮาร์ดแวร์ที่เป็นรูปขนมที่ไม่สามารถต้านทานได้และพูดกับตัวเองว่า "โอ้ว้าวแฟลชไดรฟ์ฟรีฉันสงสัยว่ามีอะไรเกิดขึ้น!" - 20 นาทีต่อมาเครือข่ายของ บริษัท ทั้งหมดถูกปิด


69
การทำงานอัตโนมัตินั้นชั่วร้าย
Mark Ransom

22
@mmyers: การห้ามแฟลชไดรฟ์ไม่ใช่วิธีที่ดี ทำลายการทำงานอัตโนมัติ / เล่นอัตโนมัติ
Jay

10
อ่านบางเวลาที่ผ่านมาวิธีการอื่น (จากฟลอปปี้ดิสก์ครั้ง) ใช้แผ่นฟลอปปี้ดิสก์ที่ติดไวรัสบูต "ข้อมูลบัญชี - เป็นความลับ" ในทางเดินของสำนักงานและรอ 5 นาที ต้านทานไม่ได้!
Rodrigo

13
โชคดีที่ฉันสามารถบูทจาก Linux Live CD ได้ตลอดเวลาและตรวจสอบแฟลชไดรฟ์จากที่นั่น
David Thornley

6
@Jay - แต่น่าเสียดายที่มีกี่คนที่จะดูไฟล์แล้วคลิกสองครั้งที่พวกเขา "เพื่อดูสิ่งที่พวกเขาทำ"? การแบนเป็นสิ่งจำเป็นหลายครั้งเพราะคนไม่คิด
JasCav


103

Microsoft Bob
(เครดิต: การละทิ้งศตวรรษที่ 20 ของแดน )

หากคุณป้อนรหัสผ่านไม่ถูกต้องเป็นครั้งที่สามคุณจะถูกถามว่าคุณลืมรหัสผ่านหรือไม่

http://img132.yfrog.com/img132/8397/msbob10asignin15.gif

แต่แทนที่จะมีความปลอดภัยเช่นดำเนินการต่อเพื่อขอรหัสผ่านที่ถูกต้องจนกว่าจะป้อนหรือล็อคคุณหลังจากความพยายามที่ไม่ถูกต้องหลายครั้งคุณสามารถป้อนรหัสผ่านใหม่และมันจะแทนที่รหัสเดิม! ทุกคนสามารถทำได้ด้วยรหัสผ่านบัญชี Microsoft Bob ที่ได้รับการป้องกัน

ไม่จำเป็นต้องมีการตรวจสอบสิทธิ์ก่อน หมายความว่า User1 สามารถเปลี่ยนรหัสผ่านของตนเองได้เพียงแค่พิมพ์รหัสผ่านผิดสามครั้งจากนั้นป้อนรหัสผ่านใหม่เป็นครั้งที่สี่โดยไม่ต้องใช้ "เปลี่ยนรหัสผ่าน"

นอกจากนี้ยังหมายความว่า User1 สามารถเปลี่ยนรหัสผ่านของ User2, User3 ... ในลักษณะเดียวกัน ผู้ใช้สามารถเปลี่ยนรหัสผ่านของผู้ใช้คนอื่นเพียงแค่พิมพ์ผิดสามครั้งจากนั้นป้อนรหัสผ่านใหม่เมื่อได้รับแจ้ง - จากนั้นพวกเขาสามารถเข้าถึงบัญชีได้

http://img132.yfrog.com/img132/9851/msbob10asignin16.gif


7
นี่เป็นพฤติกรรมเดียวกับ Windows เมื่อคอมพิวเตอร์ไม่ได้รับการดูแลโดยโดเมน แม้แต่ใน Windows Vista Ultimate คุณสามารถรีเซ็ตรหัสผ่านได้ตลอดเวลา ฉันเดาว่าการปฏิเสธการบริการถือเป็นภัยคุกคามที่ใหญ่กว่าการเข้าถึงโดยไม่ได้รับอนุญาต โดยเฉพาะอย่างยิ่งเมื่อคุณสามารถรับสิ่งต่างๆได้มากที่สุดเพียงแค่ติดตั้งไดรฟ์ที่อื่นอยู่ดี ฉันเชื่อว่าวัตถุประสงค์ของรหัสผ่านในกรณีนี้มีไว้สำหรับการตรวจจับการบุกรุกมากกว่าการป้องกัน
เจฟฟรีย์ L Whitledge

1
@ Jeffrey: สิ่งคือเมื่อหมวกสีดำมีการเข้าถึงทางกายภาพมันค่อนข้าง "จบเกม" หากคุณต้องการป้องกันสิ่งนั้นคุณต้องมีการเข้ารหัสที่จริงจัง (รวมถึงวิธีการสแกนหาคีย์ล็อกเกอร์ฮาร์ดแวร์และซอฟต์แวร์ ฯลฯ )
David Thornley

8
บางคนฉลาดกว่าฉันชี้ให้เห็นว่านี่เป็นเพียงการสร้างแบบจำลองภัยคุกคามที่ดี 'Bob' สำหรับใช้ในบ้านในยุคที่ไม่มีเครือข่ายและคุณมีแนวโน้มที่จะประสบกับ DOS ที่พยายามทำจากน้องสาวตัวน้อยของคุณหรือเมาค้างมากกว่าขโมย บ๊อบแจ้งให้คุณทราบว่าบัญชีของคุณถูกเข้าถึง (เพราะรหัสผ่านเก่าของคุณไม่ทำงานอีกต่อไป) แต่ไม่ได้พยายามทำอะไรมากกว่านี้
bgiles

20
ภรรยาของฉันเพิ่งเห็นฉันมองสิ่งนี้ ... เธอ: "โอ้เอ้ยเอ้ย! ฉัน: "... Microsoft Bob?" เธอ: "ฉันรัก Microsoft Bob!" เฮ้อ ...
ทิมกู๊ดแมน

10
@ChristianWimmer - ดูเหมือนว่าจะให้กระเป๋าเป้กับคนที่มีเครื่องหมาย "ร่มชูชีพ" ดังนั้นพวกเขาจึงชินกับความรู้สึกของมันที่ด้านหลังของพวกเขา แต่โดยไม่บอกพวกเขาว่าไม่มีร่มชูชีพอยู่ในนั้น
JohnFx

102

ฉันมีที่อยู่บ้านเดิมของ Joe X และต้องการทราบที่อยู่ปัจจุบันที่ใหม่กว่าของเขาในเมืองเดียวกัน แต่ไม่มีทางติดต่อเขาได้ ฉันคิดว่าเขาได้รับแคตตาล็อกสั่งซื้อทางไปรษณีย์รายวันตามปกติดังนั้นฉันจึงเรียกหมายเลข 800 ของ See's Candies (โดยไม่เห็นด้วยกับ Victoria's Secret หรือ Swiss Colony หรือจดหมายไปรษณีย์ขนาดใหญ่อื่น ๆ ):

ฉัน: "สวัสดีฉันชื่อโจเอ็กซ์ฉันคิดว่าคุณมีรายชื่อผู้รับจดหมายของคุณสองครั้งทั้งที่อยู่เก่าและที่อยู่ใหม่ของฉันคอมพิวเตอร์ของคุณแสดงให้ฉันที่ [ที่อยู่เก่า] หรือที่ [ที่อยู่ปลอม] ?"

ผู้ประกอบการ: "ไม่เราจะแสดงให้คุณที่ [ที่อยู่ใหม่]"


36
อ๊ะต้องรักวิศวกรรมสังคม ด้านความปลอดภัยของมนุษย์มักจะอ่อนแอที่สุด
EMP


95

การให้1 = 1ในกล่องข้อความจะแสดงรายการผู้ใช้ทั้งหมดในระบบ


325
คำทักทายจาก Bobby Tables
Gumbo

4
ความคิดเห็นของ @ Gumbo สามารถ upvoted ได้มากถึง 4 เท่าของคำตอบอย่างไร
Lie Ryan

12
เพียง 4 เท่าของจำนวนคนที่โหวตคำถามขึ้นมาโหวตความคิดเห็นของเขา: /
RobertPitt

4
หนึ่งในผู้ลงคะแนน 221 คนจากความคิดเห็น Bobby Tables จะบอกพวกเราที่เหลือว่านรก Bobby Tables คืออะไร?
kirk.burleson

15
@ kirk.burleson: xkcd.com/327
gspr

76

การเป็นที่ปรึกษาด้านความปลอดภัยของแอพพลิเคชั่นสำหรับการใช้ชีวิตมีปัญหามากมายที่ทำให้คุณได้รับผู้ดูแลระบบบนเว็บไซต์ผ่านทาง แต่ส่วนที่เจ๋งจริงๆคือเมื่อคุณสามารถซื้อถุงเท้ามูลค่าหนึ่งล้านดอลลาร์

มันเป็นเพื่อนของฉันที่ทำงานกับกิ๊กนี้ แต่สิ่งที่น่าสนใจก็คือราคาสินค้าในร้านหนังสือออนไลน์ยอดนิยมตอนนี้ (และทุกอย่างอื่น) ถูกเก็บไว้ใน HTML เป็นเขตข้อมูลที่ซ่อนอยู่ ย้อนกลับไปในช่วงแรก ๆ บั๊กนี้มีร้านค้าออนไลน์มากมายพวกเขาเพิ่งจะเริ่มคิดออกเว็บ ฉันตระหนักถึงความปลอดภัยน้อยมากฉันหมายถึงใครที่กำลังจะดาวน์โหลด HTML แก้ไขฟิลด์ที่ซ่อนอยู่และส่งคำสั่งซื้ออีกครั้ง

โดยธรรมชาติเราเปลี่ยนราคาเป็น 0 และสั่งถุงเท้า 1 ล้านคู่ คุณสามารถเปลี่ยนราคาเป็นค่าลบได้ แต่การทำเช่นนี้ทำให้ส่วนหนึ่งของซอฟต์แวร์บัฟเฟอร์การเรียกเก็บเงินแบ็กเอนด์ของพวกเขาล้นจนจบธุรกรรม

ถ้าฉันสามารถเลือกอื่นมันจะเป็นปัญหาเส้นทางเป็นที่ยอมรับในเว็บแอปพลิเคชัน มันวิเศษมากที่ได้ทำ foo.com?file=../../../../etc/passwd


9
เยี่ยมเลยคุณจะไม่มีถุงเท้าซ้ายที่หายไปอีกเลย!
si618

75
คุณเคยได้รับถุงเท้าไหม?
Alex Barrett

32
คำสั่งซื้อผ่านไปและระบบปฏิบัติตามแจ้งเตือนคลังสินค้า เราตระหนักว่าอาจใช้การได้และแจ้งจุดติดต่อของเราว่าควรหยุดคำสั่งซื้อ เห็นได้ชัดว่าภายหลังผู้จัดการคลังสินค้าโทรมาถามเกี่ยวกับคำสั่งเพื่อให้แน่ใจว่ามันเป็นของจริง เขาคิดอย่างชาญฉลาดว่าเป็นความผิดพลาดของซอฟต์แวร์
Collin

27
@ SuperUser ผู้ใช้บนเท้าของคุณแน่นอน
แปลกหน้า

12
ไม่มีปัญหาเรื่องการจัดเก็บเพียงแค่แฮ็คเว็บไซต์ Ikea เพื่อสั่งซื้อลิ้นชัก 100,000 ชุดเพื่อวางไว้ในนั้น
Neil Aitken

64

การยืนยันรหัสผ่านรูทฐานข้อมูลไปยังแหล่งควบคุมโดยไม่ตั้งใจ มันค่อนข้างแย่เพราะเป็นแหล่งควบคุมบน Sourceforge

จำเป็นต้องพูดว่ารหัสผ่านมีการเปลี่ยนแปลงอย่างรวดเร็ว


144
ตกลงรหัสผ่านมีการเปลี่ยนแปลงอย่างรวดเร็ว ... แต่โดยใคร ?
Eamon Nerbonne

1
ลงถนนสายนี้ ระบบจำนวนมาก (เช่น django เป็นต้น) สนับสนุนสิ่งนี้เนื่องจากพวกเขาขอให้คุณใส่รหัสผ่าน DB ของคุณลงในไฟล์การตั้งค่าซึ่งโดยปกติจะง่ายต่อการเช็คอิน
mlissner

56

ไม่เปลี่ยนรหัสผ่านของผู้ดูแลระบบเมื่อพนักงานไอทีสำคัญออกจาก บริษัท


1
หรือออกจากเริ่มต้นจากโรงงานเช่น admin / ผู้ดูแลระบบ (เช่นเดียวหรือโดยเฉพาะอย่างยิ่งในฮาร์ดแวร์) ...
Gnark

47
ฉันมีหนึ่งเลว - ผมออกจากมหาวิทยาลัยหลังจากถูกหงุดหงิดพร้อมกับไดเรกทอรีบอกฉันว่าพวกเขากำลังสร้างงานเกรดที่สูงขึ้นสำหรับผมหลังจากที่ผมจบการศึกษา แต่ผมมาพบภายหลังเขาบอกว่าผู้จัดการของฉันพวกเขาก็ไม่ได้ไป ส่งเสริมฉัน จำเป็นต้องพูดฉันไม่มีความสุขกับมัน ฉันบอกผู้จัดการของฉันให้เปลี่ยนรหัสผ่านทุกครั้งที่ฉันสามารถเข้าถึงได้ หนึ่งสัปดาห์หลังจากที่ฉันจากไปฉันได้รับอีเมลจากผู้จัดการด้วยรหัสผ่านรูท 'ในกรณีที่ฉันต้องการ' ฉันติดต่อผู้ดูแลระบบเพื่อตรวจสอบว่ามีการเปลี่ยนแปลงอีกครั้งเนื่องจากฉันไม่ต้องการหยุดฤดูใบไม้ร่วงหากมีสิ่งผิดปกติเกิดขึ้น
Joe

10
@Sophomore: ฉันจำได้ว่าในชีวประวัติของไฟน์แมนเขาแสดงความคิดเห็นว่าตู้เซฟขนาดใหญ่ที่มีความปลอดภัยสูงเป็นพิเศษซึ่งเป็นที่อยู่อาศัยของโครงการแมนฮัตตันถูกทิ้งไว้เป็นความลับ
Brian

12
ฉันแค่นึกได้ว่าสายลับของสหภาพโซเวียตจะไปถึงที่ปลอดภัยและพยายามทุกอย่างที่เขาสามารถคิดได้ว่าจะเจาะตู้เซฟ "ไอ้บ้า! ฉันไม่สามารถถอดมันได้มันจะไม่ตลกถ้าฉันทำได้ ... ว้าวทำคะแนนหนึ่ง สำหรับแม่รัสเซีย! "
Eric

3
ไม่สามารถยิ้มได้ในขณะที่อ่านสิ่งนี้ฉันทำงานเป็นช่างไอทีในช่วงฤดูร้อนที่ บริษัท สวีเดนที่มีชื่อเสียงมากและเมื่อฉันกลับมาอีกหลายปีต่อมาเพื่อทำงานเป็นวิศวกรฉันมีปัญหาในการติดตั้งซอฟต์แวร์บางอย่าง ฉันจำรหัสผ่านของผู้ดูแลระบบเก่าได้แล้วและ voila! มันใช้ได้ =)
Viktor Sehr

50

แม้ว่านี่จะไม่ใช่ช่องโหว่ที่แย่ที่สุดที่ฉันเคยเห็น แต่นี่เป็นสิ่งที่แย่ที่สุดที่ฉันได้ค้นพบ:

ร้านค้าออนไลน์ที่ประสบความสำเร็จสำหรับหนังสือเสียงที่ใช้คุกกี้ในการจัดเก็บข้อมูลการระบุตัวตนของผู้ใช้ปัจจุบันหลังจากการตรวจสอบสิทธิ์ที่ประสบความสำเร็จ แต่คุณสามารถเปลี่ยน ID ผู้ใช้ในคุกกี้และเข้าถึงบัญชีอื่น ๆ และทำการสั่งซื้อได้อย่างง่ายดาย


ว้าว ... ฉันมีสิ่งที่แน่นอนเกิดขึ้นกับฉันในรหัส ASP ที่ฉันสืบทอด
Radu094

ฉันดูแลแอพที่มีปัญหาตรงนี้ มันสูงในรายการแก้ไขเพื่อให้แน่ใจ โชคดีที่มันไม่ใช่ไซต์อีคอมเมิร์ซ
quentin-starin

12
สิ่งนี้เกิดขึ้นบ่อยครั้งกว่าที่คนส่วนใหญ่รับรู้
NotMe

47

ตอนเริ่มต้นของ. com ฉันทำงานให้กับผู้ค้าปลีกรายใหญ่ในต่างประเทศ เราเฝ้าดูด้วยความสนใจอย่างมากเนื่องจากคู่แข่งของเราเปิดตัวร้านค้าออนไลน์หลายเดือนก่อนหน้าเรา แน่นอนเราไปลองดู ... และตระหนักได้อย่างรวดเร็วว่าตะกร้าสินค้าของเรากำลังสับสน หลังจากเล่นกับสตริงการสืบค้นสักครู่เราก็รู้ว่าเราสามารถจี้เซสชันของกันและกันได้ ด้วยช่วงเวลาที่ดีคุณสามารถเปลี่ยนที่อยู่ในการจัดส่ง แต่ปล่อยให้วิธีการชำระเงินเพียงอย่างเดียว ... ทั้งหมดนั้นหลังจากที่คุณได้กรอกรายการสินค้าที่คุณชื่นชอบ


แน่นอนนี่หมายความว่าคุณได้ทำสิ่งที่เป็นอันตรายเพื่อให้พวกเขาส่งสินค้าถึงคุณโดยฉ้อฉลหากคุณทำสิ่งนี้จริงและบอกที่อยู่ของคุณ "พวกเขา"
David Thornley

6
ใช่นั่นคือสิ่งที่ทำให้เกิดช่องโหว่ด้านความปลอดภัยที่สำคัญ เราไม่ได้กดปุ่มซื้อ แต่เราสามารถทำได้ และจากรายงานข่าวบางคนก็ทำ
Eric J.

45

เมื่อฉันเข้าร่วม บริษัท ที่ฉันทำงานอยู่ในตอนแรกเจ้านายของฉันกำลังตรวจสอบเว็บไซต์อีคอมเมิร์ซที่มีอยู่ของลูกค้าใหม่ที่คาดหวัง นี่คือในช่วงแรก ๆ ของ IIS และอีคอมเมิร์ซและความปลอดภัยก็คือเราจะพูดน้อยกว่าที่เข้มงวด

ในการตัดเรื่องสั้นให้สั้นเขาได้เปลี่ยน URL (ออกจากความอยากรู้) และตระหนักว่าการสืบค้นไดเรกทอรีไม่ได้ปิดอยู่ดังนั้นคุณสามารถตัดชื่อหน้าออกท้าย URL และดูไฟล์ทั้งหมดใน เว็บเซิร์ฟเวอร์.

เราสิ้นสุดการเรียกดูโฟลเดอร์ที่มีฐานข้อมูล Access ซึ่งเราดาวน์โหลด มันเป็นฐานข้อมูลลูกค้า / คำสั่งซื้ออีคอมเมิร์ซทั้งหมดประกอบไปด้วยหมายเลขบัตรเครดิตที่ไม่ได้เข้ารหัสหลายพันใบ


1
นี่คือเกือบสิบสองปีที่ผ่านมาเมื่อเว็บไซต์ที่ขับเคลื่อนด้วยข้อมูลเป็นสิ่งที่แปลกใหม่ หลาย ๆ เว็บไซต์ทำงานกับ Access หรือที่คล้ายกันเพราะไม่มีใครต้องการที่จะลงทุนในสิทธิ์ใช้งาน SQL Server สำหรับบางสิ่งที่ถูกมองว่าเป็น 'กัน' ต่อธุรกิจหลักของพวกเขา สิ่งต่าง ๆ มีการเปลี่ยนแปลง!
Mark Bell


44

เมื่อฉันอายุ 13 ปีโรงเรียนของฉันเปิดเครือข่ายสังคมสำหรับนักเรียน น่าเสียดายสำหรับพวกเขาฉันพบข้อผิดพลาดด้านความปลอดภัยที่คุณสามารถเปลี่ยน URI เป็น userID อื่นเช่น "? userID = 123" และเข้าสู่ระบบสำหรับผู้ใช้นั้น เห็นได้ชัดว่าฉันบอกเพื่อนของฉันและในที่สุดเครือข่ายสังคมของโรงเรียนก็เต็มไปด้วยสื่อลามก

แม้ว่าจะไม่แนะนำ


3
ทำไมคุณไม่แนะนำสิ่งนี้ เกิดอะไรขึ้น?
Simon_Weaver

55
@Simon_Weaver: ฉันคิดว่าเด็กอายุ 13 ปีมักไม่ค่อยชอบสื่อลามก
คนเกียจคร้าน

@slacker +1 นำคุณไปสู่ตัวแทน 1,000 คน! ยกเว้นฉันไม่คิดว่าความคิดเห็นให้คะแนนตัวแทน :-(
Simon_Weaver

2
"รสนิยมที่ดีสำหรับสื่อลามก" - มีการสนทนากัน
Zann Anderson

43

ฉันคิดว่าฟิลด์ชื่อผู้ใช้ / รหัสผ่านที่ว่างเปล่าสำหรับการเข้าถึง superuser นั้นแย่ที่สุด แต่สิ่งหนึ่งที่ฉันได้เห็นคือ

if (password.equals(requestpassword) || username.equals(requestusername))
{
    login = true;
}

ผู้ประกอบการที่แย่มากคนหนึ่งสร้างความแตกต่างอย่างมาก


10
ว้าวฉันมีความต้องการที่จะแก้ไขมันตามธรรมชาติ
wag2639

ความจริงที่ว่ามีการใช้รหัสผ่านจริงแทนการแฮชจริง ๆ แล้วก็ค่อนข้างแย่ ...
Peter Kriens

ครั้งแรกฉันคือ "มีอะไรผิดปกติ" และจากนั้นฉันก็คือ "AAAAaaaaaaaAAAA! OMG"
Bojan Kogoj

42

ฉันจะเป็นธนาคารที่ฉันเป็นลูกค้าของ ฉันไม่สามารถเข้าสู่ระบบได้ดังนั้นฉันจึงเรียกฝ่ายบริการลูกค้า พวกเขาขอชื่อผู้ใช้และไม่มีอะไรอื่น - ไม่ถามคำถามเพื่อความปลอดภัยหรือพยายามยืนยันตัวตนของฉัน จากนั้นแทนที่จะส่งการรีเซ็ตรหัสผ่านไปยังที่อยู่อีเมลที่พวกเขาบันทึกไว้พวกเขาถามฉันว่าที่อยู่อีเมลใดที่จะส่งไป ฉันให้ที่อยู่ที่แตกต่างจากที่ฉันบันทึกไว้และสามารถรีเซ็ตรหัสผ่านของฉันได้

โดยพื้นฐานแล้วแฮ็กเกอร์ทุกคนจะต้องมีชื่อผู้ใช้ของฉันและเขาก็สามารถเข้าถึงบัญชีของฉัน นี่เป็นธนาคารใหญ่ที่อย่างน้อย 90% ของคนในสหรัฐอเมริกาจะเคยได้ยิน เรื่องนี้เกิดขึ้นประมาณสองปีที่ผ่านมา ฉันไม่รู้ว่ามันเป็นตัวแทนฝ่ายบริการลูกค้าที่ผ่านการฝึกอบรมมาไม่ดีหรือเป็นขั้นตอนมาตรฐาน


22
ได้โปรดใช้ธนาคารอะไร
TigerTiger

5
@Si: มันเขียนว่า 'ฉันเป็นลูกค้าของ ... ' ฉันคิดว่านั่นตอบคำถาม :)
ShdNx

8
นี่คือวอชิงตันมิวชวลซึ่ง FDIC ถูกยึดและขายให้เชสเมื่อต้นปี พวกเขายังมีข้อความผิดพลาดแปลก ๆ เมื่อฉันพยายามตั้งรหัสผ่านของฉันจาก temp ฉันได้รับข้อผิดพลาด "รหัสผ่านไม่ตรงกัน" แม้ว่าพวกเขาจะเหมือนกันและฉันก็คัดลอก / วาง ฉันรู้ว่าถ้าฉันใส่ "อักขระที่ไม่ถูกต้อง" เช่นเครื่องหมายทับหน้าแทนที่จะพูดอักขระที่ไม่ถูกต้องมันจะให้ข้อความอื่นแก่ฉัน
Sean

11
@Elizabeth: อืมมมมม ... คุณรู้ว่านั่นคือการป้องกันฟิชชิ่งใช่มั้ย หากมีคนพยายามที่จะคัดลอกหรือเลียนแบบเว็บไซต์ของธนาคารมันก็อาจดูเหมือนกันหมด แต่น่าจะเป็นเพราะพวกเขาไม่สามารถเข้าถึงฐานข้อมูลได้ดังนั้นพวกเขาจึงไม่สามารถดึงภาพความปลอดภัยที่ถูกต้องขึ้นมาได้ นั่นเป็นเหตุผลที่มี ผู้ใช้ไม่ได้ทั้งหมดจะเพียงพอที่สมาร์ทในการตรวจสอบใบรับรอง (ซึ่งอาจจะ bluffed ในทำนองเดียวกัน)
mpen

13
การปกป้องบัญชีการเงินของคุณเกินความจริงหรือ? ...
Joe Phillips

36

ฉันจะแบ่งปันหนึ่งฉันสร้าง ชนิดของ

ปีที่แล้วและหลายปีที่ผ่านมา บริษัท ที่ฉันทำงานเพื่อสร้างดัชนีที่ต้องการบนเว็บไซต์ ASP ของพวกเขา ถ้าอย่างนั้นฉันไปและตั้งค่าเซิร์ฟเวอร์ดัชนีแยกไดเรกทอรีผู้ดูแลระบบไม่กี่แห่งและทุกอย่างก็ดี

อย่างไรก็ตามฉันไม่ทราบว่ามีใครบางคนให้พนักงานขายเข้าถึง ftp ไปยังเว็บเซิร์ฟเวอร์เพื่อให้เขาสามารถทำงานได้จากที่บ้านนี่คือวันของการโทรออกและมันเป็นวิธีที่ง่ายที่สุดสำหรับเขาที่จะแลกเปลี่ยนไฟล์ .... และเขาก็เริ่มอัพโหลดสิ่งต่าง ๆ รวมถึงเอกสารที่ให้รายละเอียดเกี่ยวกับมาร์กอัปในบริการของเรา .... เซิร์ฟเวอร์ดัชนีใดที่จัดทำดัชนีและเริ่มแสดงผลเมื่อผู้ใช้ค้นหา "ต้นทุน"

จำเด็ก ๆ บัญชีขาวไม่ใช่บัญชีดำ


76
ฉันคิดว่า "บัญชีขาวไม่ใช่บัญชีดำ" ในขณะที่มักจะแนะนำที่ดีนั้นไม่ใช่บทเรียนที่ถูกต้องที่จะเรียนรู้ที่นี่ บทเรียนที่ถูกต้องคือ "อย่าใส่ข้อมูลส่วนตัวลงในเซิร์ฟเวอร์สาธารณะ" นอกจากนี้ "อย่าให้พนักงานขายเข้าถึงเซิร์ฟเวอร์"
rmeador

7
โอ้ความกลมกลืนระหว่างคำตอบกับอวตาร
Octağdaş Tekin

35

หนึ่งในสิ่งที่ง่ายที่สุด แต่คุ้มค่าจริงๆคือ:

ระบบการชำระเงินที่ใช้เอ็นจิ้นเช่นPayPalสามารถมีข้อบกพร่องได้เนื่องจากการตอบกลับจาก PayPal หลังจากการชำระเงินสำเร็จไม่ได้ตรวจสอบตามที่ควรจะเป็น

ตัวอย่างเช่น:

ฉันสามารถไปที่เว็บไซต์ซื้อซีดีและเพิ่มเนื้อหาบางอย่างลงในรถเข็นจากนั้นในระหว่างขั้นตอนการชำระเงินมักจะมีแบบฟอร์มบนหน้าเว็บที่ได้รับการเติมด้วยฟิลด์สำหรับ paypal และปุ่มส่งเพื่อ "จ่าย"

ใช้ DOM Editor ฉันสามารถเข้าไปในรูปแบบ "สด" และเปลี่ยนค่าจาก£899.00เป็น£0.01แล้วคลิกส่ง ...

เมื่อฉันอยู่ฝ่าย PayPal ฉันเห็นว่าจำนวนเงินคือ 1 เพนนีดังนั้นฉันจึงจ่ายเงินให้และ PayPal เปลี่ยนเส้นทางพารามิเตอร์บางอย่างไปยังไซต์ซื้อเริ่มต้นผู้ตรวจสอบเฉพาะพารามิเตอร์เช่นpayment_status=1ฯลฯ และไม่ ตรวจสอบจำนวนเงินที่จ่าย

สิ่งนี้อาจมีค่าใช้จ่ายสูงหากไม่มีการเข้าสู่ระบบที่เพียงพอหรือมีการจัดส่งผลิตภัณฑ์โดยอัตโนมัติ

ไซต์ที่เลวร้ายที่สุดคือไซต์ที่ให้บริการแอพพลิเคชั่นซอฟต์แวร์เพลง ฯลฯ


12
+1 เห็นด้วย ในสถานการณ์หน้าการชำระเงินที่โฮสต์เว็บไซต์ต้นทางไม่ควรอนุญาตให้ผู้ใช้ผลักดันค่าที่จะโพสต์ แต่หน้าควรโพสต์กลับไปที่ตัวเองเมื่อผู้ใช้คลิกจากนั้นเซิร์ฟเวอร์กำหนดและส่งโพสต์ op ไปยัง "เกตเวย์" การชำระเงินโดยตรงด้วยค่าที่เหมาะสม ทุกอย่างขึ้นอยู่กับสิ่งที่เกตเวย์คาดหวังและวิธีการโต้ตอบกับมัน แต่ฉันไม่สามารถเห็นเกตเวย์ใด ๆ ที่คุ้มค่ากับเกลือที่ไม่มีสถานการณ์ที่ปลอดภัยมากขึ้นกว่าสิ่งที่คุณอธิบาย บางทีฉันผิด
John K

คุณสามารถเลียนแบบคำขอโพสต์ผ่านทางฝั่งเซิร์ฟเวอร์ดังนั้นการส่งข้อมูลในแบบที่คุณสามารถมั่นใจได้ว่าข้อมูลที่ส่งไปยังเกตเวย์นั้นถูกต้องและจากนั้นเปลี่ยนเส้นทางไปยังส่วนหัวของที่ตั้ง
RobertPitt

PayPal มีตัวเลือกการเข้ารหัสที่ช่วยให้ไซต์ป้องกันสิ่งนี้ ไซต์จะโพสต์ข้อมูลกลับไปที่ตัวเองก่อนเข้ารหัสข้อมูลเซิร์ฟเวอร์คำสั่งซื้อด้วยคีย์ที่รู้จักเฉพาะพวกเขาและ PayPal จากนั้นส่งข้อมูลดังกล่าวไปยัง PayPal ที่ถอดรหัส ข้อมูลการสั่งซื้อที่ไม่เข้ารหัสจะไม่ถูกส่งในรูปแบบของฟิลด์ เป็นเพียงตัวเลือกเท่านั้นดังนั้นไม่ใช่ทุกไซต์ที่ใช้ PayPal ทำเช่นนั้น พวกเขาควรจะ!
mikel

35

วิธีจัดการเกี่ยวกับเอกสารออนไลน์ที่อนุญาตให้ตั้งค่าสิทธิ์ความปลอดภัยทุกครั้งที่คุณจำได้ ...

นั่นคือจนกว่าคุณจะไปที่หน้าดาวน์โหลด ... download.aspx? documentId = 12345

ใช่ documentId คือ ID ฐานข้อมูล (เพิ่มอัตโนมัติ) และคุณสามารถวนซ้ำทุกหมายเลขเดียวและทุกคนสามารถรับเอกสารทั้งหมดของ บริษัท ได้

เมื่อได้รับการแจ้งเตือนสำหรับปัญหานี้การตอบสนองของผู้จัดการโครงการคือ: โอเคขอบคุณ แต่ไม่มีใครสังเกตเห็นสิ่งนี้มาก่อนดังนั้นเรามาดูกันดีกว่า


56
ฉันเกลียดทัศนคติที่ว่ารับมันมาสองสามครั้ง ทำให้ฉันอยากให้คนอื่นทำเพียงเพื่อสอนบทเรียน
syaz

ในที่สุดฉันก็ได้รับล่วงหน้าเพื่อเติมช่องเช่นนี้ในงานสุดท้ายของฉัน ... หลังจากหลายเดือนที่บ่นเกี่ยวกับเรื่องนี้
หนังตา

ไม่ใช่เรื่องแปลกที่จะค้นหาเว็บไซต์ที่ให้คุณทำเช่นนี้ คุณจะเห็นไดเรกทอรีของบทความล่าสุดหรือบทความที่เก็บถาวร แต่ไม่สามารถย้อนกลับไปไกลกว่าในรายการมากกว่าหน้าหรือสองโดยไม่ต้องเข้าสู่ระบบเพียงแค่เปิดบทความแรกและเปลี่ยนพารามิเตอร์ที่ถูกต้องใน url เป็นโพสต์ใด ๆ หมายเลขที่คุณต้องการดูบทความใด ๆ
bob-the-

2
นี่คือตัวอย่างที่ดีของสิ่งนี้ ในบทความ NY Times นี้: nytimes.com/2009/01/14/dining/14power.html?_r=1&ref=diningภาพที่แสดงเป็นการแทนที่เวอร์ชั่นดั้งเดิมที่เฮฮามากขึ้นและยังมีให้ที่นี่: graphics8.nytimes.com /images/2009/01/14/dining/14power2_650.jpg
Jamie Treworgy

34

การส่งมอบพิซซ่านอร์เวย์มีความปลอดภัยหลุมที่คุณสามารถสั่งซื้อเชิงลบจำนวนของพิซซ่าที่พอร์ทัลอินเทอร์เน็ตใหม่และเงาของพวกเขาและพวกเขาได้ฟรี


42
ช่องโหว่ด้านความปลอดภัยอื่น ๆ คือพนักงานใช่ไหม "เอาละคอมพิวเตอร์บอกว่าคุณจะได้รับ 15 พิซซ่าฟรีดังนั้น ... ไปเลย! ... ฉันจะได้ทิปไหม?"
นาธานลอง

6
... ที่พิซซ่าของคุณแจกดีวีดีด้วยเหรอ? Oo
mpen

5
ในฐานะอดีตนักขับพิซซ่า ... ไม่เราไม่ได้ให้หนูเกี่ยวกับเรื่องแบบนั้น และผู้จัดการของเราก็ไม่ได้
เปลือกตา

48
คนส่งของจะไม่มารวบรวมพิซซ่าที่คุณขายหรือไม่
Jon B

7
ว้าว .. และคนส่งของต้องให้ทิปคุณเหรอ? =))
Andrei Rînea
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.