413 Stimmen

Die schlimmste Sicherheitslücke, die Sie je gesehen haben?

Was ist die schlimmste Sicherheitslücke, die Sie je gesehen haben? Es ist wahrscheinlich eine gute Idee, die Details zu begrenzen, um die Schuldigen zu schützen.

Hier ein kleiner Einblick in die Frage was zu tun ist, wenn man eine Sicherheitslücke findet, und eine andere mit einigen nützlichen Antworten, wenn ein Unternehmen (scheinbar) nicht antwortet.

0voto

Ein Freund von mir hat sein Login über GET . Unnötig zu sagen, dass er die Lektion auf die harte Tour gelernt hat.

0voto

jaywon Punkte 7976

Ich hatte mindestens einen früheren Mitarbeiter, der wahrscheinlich als solcher galt.

0voto

AlexV Punkte 21793

Die schlimmste Sicherheitslücke, die ich gesehen habe, stammt von einem (sehr, sehr schlechten) Hosting-Unternehmen. Und was noch schlimmer ist, es ist erst ein paar Monate her (Sommer 2010)! Man musste sich zuerst in die Systemsteuerung seines Hosting-Pakets einloggen (man brauchte gültige Zugangsdaten). Sobald man eingeloggt war, musste man nur noch die id GET-Token aus der URL und voilà, Sie befinden sich im Kontrollzentrum eines anderen Benutzers! Sie haben Zugriff (Speichern/Bearbeiten/Löschen) auf E-Mails, Dateien und Datenbanken. Die IDs waren sequentiell, so dass man nur +1 machen muss und schon ist man im nächsten Konto. Ich hoffe, dass jemand dafür gefeuert worden ist!

Das war eine der vielen WTF, die ich mit ihnen erlebt habe! Zum Glück gehörte ich nicht zu ihren Kunden!

0voto

odiseh Punkte 23755

Nicht kontrollierender logischer Operator (OR) im Dateneingabeelement Passwort. Durch seine Verwendung kann jeder die anderen Where-Bedingungen leicht übergehen. Denn die Select-Abfrage wird wie diese aussehen:

select *
from TheTable
where UserName=@id And Password=@pass OR 1=1

0voto

Niklas Rosencrantz Punkte 23722
  1. Ich wollte mir bei meinem Betreuer die Anerkennung für mein ziemlich fortgeschrittenes Grafikprogramm auf einem SunOS/Solaris-System verdienen, das Instant Messaging ermöglichte, bei dem man mit zephyr.vars oder wie auch immer es hieß, ein Bild auf dem Bildschirm eines aufgelisteten Freundes erscheinen lassen konnte, z. B. wenn Sie mir erlaubten, Ihnen ein Bild zu schicken, das auf Ihrem Bildschirm erschien. Während ich das Programm vorführte, das ich geschrieben hatte, damit der Betreuer mir dafür Anerkennung zollte, ließ einer meiner Freunde, der in der Nähe oder im Nebenraum saß, das Foto big-mama.xxx auf meinem Bildschirm erscheinen. Es gab nie eine Diskussion oder Strafe wegen dieses Vorfalls, und ich bekam die Anerkennung für das Projekt, das für ½ Sekunde so aussah, als wäre es so programmiert, dass es big-mama.xxx anzeigt, anstatt das Problem zu lösen.

  2. (Früher) habe ich Perl-Skripte aktualisiert und darauf gewartet, dass der Sysadmin die Änderungen außerhalb der FW wiedergibt. Dann war die Datenbank verschwunden und es war kein Fehler, sondern eine Funktion, da die Daten mit der Quelle gespeichert wurden und daher das Aktualisieren der Quelle die Persistenz gelöscht hat.

Physischer Zugriff oder die Simulation einer Anmeldeaufforderung oder eines Anmeldebildschirms sind 2 weitere schwierige Fälle. Ohne zu sehr in Algorithmen zu verfallen, ist es leicht zu verstehen, dass ein physischer Zugriff viele Möglichkeiten bietet und die Simulation einer Anmeldeaufforderung etwas ist, das man auf vielen verschiedenen Computern und in vielen Umgebungen durchführen kann.

CodeJaeger.com

CodeJaeger ist eine Gemeinschaft für Programmierer, die täglich Hilfe erhalten..
Wir haben viele Inhalte, und Sie können auch Ihre eigenen Fragen stellen oder die Fragen anderer Leute lösen.

Powered by:

X