413 Stimmen

Die schlimmste Sicherheitslücke, die Sie je gesehen haben?

Was ist die schlimmste Sicherheitslücke, die Sie je gesehen haben? Es ist wahrscheinlich eine gute Idee, die Details zu begrenzen, um die Schuldigen zu schützen.

Hier ein kleiner Einblick in die Frage was zu tun ist, wenn man eine Sicherheitslücke findet, und eine andere mit einigen nützlichen Antworten, wenn ein Unternehmen (scheinbar) nicht antwortet.

2voto

Matt Punkte 6692

Ich habe gehört, dass Turbo Tax früher Ihre SSN in einer reinen Textdatei übermittelt hat, wenn Sie Ihre Steuererklärung elektronisch einreichen. Das scheint keine gute Idee zu sein.

Ich kenne auch ein Unternehmen, das Kreditkarteninformationen in CSV-Dateien im Klartext auf dem Desktop speichert. Diese werden dann per FTP an das Zahlungs-Gateway gesendet....

2voto

Martin Beckett Punkte 92477

Auf einigen Unix-Rechnern (sicherlich alle SunOS) konnte man ein Setuid-Shell-Skript mit einer Datei namens "-i" verknüpfen. Das Shell-Skript würde den Dateinamen als erstes Argument interpretieren und "sh -i" = eine interaktive Shell ausführen, mit der Erlaubnis des Besitzers der setuid-Datei.

Da die meisten setuid-Shell-Skripte als Root liefen, konnte man sich die Erlaubnis geben, etwas zu tun, das Root-Zugriff erforderte, wie z.B. eine CD auszuwerfen oder ein Band zu laden. Das bedeutete, dass es in den 1990er Jahren trivial war, auf den meisten Universitäts-Unix-Rechnern Administratorrechte zu erhalten.

2voto

Nicholas Jordan Punkte 628

Ein Hinweis für alle Leser, ob informiert oder nicht: I

Bei einem scheinbar harmlosen Versuch gäbe es ein förmliches Verfahren wegen unbefugter Tätigkeit. Als Profi waren einige von ihnen ruiniert.

Der letzte Einbruch, dem ich Aufmerksamkeit schenkte, betraf einen großen Bankdienst, den es schon so lange gibt, dass die Bürger seinen Markennamen kaum noch hören. Alle Daten waren unverschlüsselt im gesamten Geschäft verfügbar - aber für den Uninformierten ist es bizarr, dass diese Bank zu einer "Clearingstelle" für (ich kenne die Statistik nicht, aber es ist mehr als die Hälfte) der Verarbeitung von Kreditkartentransaktionen für mehr als einen Kreditanbieter mit Einzelhandelsmarke geworden war.

Die Eindringlinge haben gerade ein ( Gerät ) an der Übergabe platziert. [Keine ausgefallenen oder ausgefeilten Tools zur Überwachung des Datenverkehrs, nur das Nötigste. Ich empfehle jedem, alle Kreditaktivitäten seit Februar dieses Jahres zu überwachen: Was gewonnen wurde, waren gültige CC#s, die mit gültigen Namen auf derzeit aktiven und gültigen Kreditkonten übereinstimmten.

Noch nie dagewesen.

Wie üblich ist es die Person, die keine Erfahrung mit Sicherheit hat und ein Geschäft von einer Führungsposition aus leitet. Der technische Begriff lautet "Fehleranalyse" ...

2voto

UpTheCreek Punkte 29856

Unified Login' zwischen zwei Systemen - was das Passwort als freien Text enthüllte.........IN THE URL!!

Es handelte sich um ein Regierungsprojekt, das ins Ausland verlagert worden war. Glücklicherweise wurde dies sehr früh bemerkt. Das Beängstigende daran ist, dass die Entwickler darin kein großes Problem sahen - das macht einen wirklich stutzig.

2voto

Wayne Molina Punkte 18461

Der gesamte klassische ASP-Einkaufswagen "Comersus". Das Ganze ist ein Chaos aus Spaghetti-Code und alle SQL-Anweisungen sind reif für SQL-Injection, da keinerlei Filterung vorgenommen wird. Leider hatte ich das Pech, mit dieser "Anwendung" fast zwei Jahre lang zu tun zu haben, und es war ein absoluter Alptraum!

CodeJaeger.com

CodeJaeger ist eine Gemeinschaft für Programmierer, die täglich Hilfe erhalten..
Wir haben viele Inhalte, und Sie können auch Ihre eigenen Fragen stellen oder die Fragen anderer Leute lösen.

Powered by:

X