<Cthon98> hey, if you type in your pw, it will show as stars
<Cthon98> ********* see!
<AzureDiamond> hunter2
<AzureDiamond> doesnt look like stars to me
<Cthon98> <AzureDiamond> *******
<Cthon98> thats what I see
<AzureDiamond> oh, really?
<Cthon98> Absolutely
<AzureDiamond> you can go hunter2 my hunter2-ing hunter2
<AzureDiamond> haha, does that look funny to you?
<Cthon98> lol, yes. See, when YOU type hunter2, it shows to us as *******
<AzureDiamond> thats neat, I didnt know IRC did that
<Cthon98> yep, no matter how many times you type hunter2, it will show to us as *******
<AzureDiamond> awesome!
<AzureDiamond> wait, how do you know my pw?
<Cthon98> er, I just copy pasted YOUR ******'s and it appears to YOU as hunter2 cause its your pw
<AzureDiamond> oh, ok.
<script language="javascript">
<!--//
/*This Script allows people to enter by using a form that asks for a
UserID and Password*/
function pasuser(form) {
if (form.id.value=="buyers") {
if (form.pass.value=="gov1996") {
location="http://officers.federalsuppliers.com/agents.html"
} else {
alert("Invalid Password")
}
} else {
alert("Invalid UserID")
}
}
//-->
</script>
30 回答
从早期的在线商店:
通过在购物车的数量字段中输入.1获得90%的折扣 . 该软件正确计算了总成本为.1 *成本,而人工打包订单只是简单地掩盖了奇数“ . ”在包装数量前面:)
最不可原谅的安全漏洞,不幸的是一个非常普遍且容易找到的安全漏洞,是Google hacking . 例证:
http://www.google.com/search?q=inurl%3Aselect+inurl%3A%2520+inurl%3Afrom+inurl%3Awhere
令人惊讶的是,互联网上有多少页面,特别是政府网站,通过查询字符串传递SQL查询 . 这是最糟糕的SQL注入形式,它完全不需要查找易受攻击的站点 .
通过微小的调整,我已经能够找到phpMyAdmin的无保护安装,MySQL的无保护安装,包含用户名和密码的查询字符串等 .
社会工程学:
来自bash.org
我在微软早期的真实故事 .
直到你醒来的那天你才知道恐惧,并且看到ZDNet.com上的 Headers 那天早上是“ Worst Internet Explorer Security Hole Ever Has Been Discovered In 'Blah' ”,其中'Blah'是你六个月前自己编写的代码 .
我立即开始工作后检查了更改日志,发现另一个团队中的某个人 - 我们信任的人对产品进行了更改 - 检查了我的代码,更改了一堆安全注册表项设置,没有充分的理由,检查回来,从未得到代码审查或告诉任何人 . 直到今天,我还不知道他认为他到底在做什么;不久之后他离开了公司 . (他自己的 . )
(更新:对评论中提出的问题的一些回应:
首先,请注意我选择采取慈善立场,即安全密钥更改是无意识的,并且基于疏忽或不熟悉,而不是恶意 . 我没有任何证据,并且认为将错误归咎于人类的错误是明智的 .
其次,我们的登记系统现在比12年前强大得多 . 例如,如果没有签入系统通过电子邮件将更改列表发送给感兴趣的各方,则现在无法签入代码 . 特别是,在船舶周期后期进行的更改在它们周围有很多“过程”,这确保了正确的变化以确保产品的稳定性和安全性 . )
无论如何,该错误是一个不安全的对象从Internet Explorer被意外释放,因为被标记为“安全的脚本” . 该对象能够将二进制文件 - 实际上是OLE自动化类型库 - 写入任意磁盘位置 . 这意味着攻击者可以创建一个类型库,其中包含某些恶意代码字符串,将其保存到已知可执行位置的路径,为其提供可导致脚本运行的扩展,并希望以某种方式用户会不小心运行代码 . 我不知道任何使用此漏洞的成功“真实世界”攻击,但有可能用它来制作一个有效的漏洞 .
我们快速发送了一个补丁,让我告诉你 .
我在JScript中引起并随后修复了更多的安全漏洞,但是没有一个漏洞能够接近人们所做的宣传 .
我希望你能发现这里的错误 . (事实上非常错误):
最后一位收件人是最幸福的;)
旧的IBM System 36哑终端有一个键盘组合,开始录制宏 . 因此,当终端未登录时,您可以开始录制宏并将其保留在该位置 . 下次有人登录时,按键将记录在宏中,当记录最大允许按键时,记录将自动结束 . 稍后再回来并重播宏以自动登录 .
我见过的最糟糕的安全漏洞实际上是由您自己编写的,并导致Google Bot删除我的整个数据库 .
回到我第一次学习经典ASP时,我编写了自己的基本博客应用程序 . 包含所有管理脚本的目录在IIS上受NTLM保护 . 有一天,我搬到新服务器,忘了重新保护IIS(oops)中的目录 .
博客主页有一个指向主管理屏幕的链接,主管理屏幕的每条记录都有一个DELETE LINK(没有确认) .
有一天,我发现数据库中的每条记录都被删除了(数百条个人条目) . 我以为有些读者已经闯入网站并恶意删除了所有记录 .
我从日志中找到了:Google Bot已经抓取了网站,然后是管理员链接,然后继续关注所有DELETE LINKS,从而删除数据库中的每条记录 . 我觉得我应该得到谷歌机器人无意中受到的年度最佳Dumbass奖 .
谢天谢地,我有备份 .
我见过的最糟糕的漏洞是Web应用程序中的一个错误,其中提供一个空的用户名和密码会以管理员身份登录:)
一旦在网站的URL上注意到这一点 .
将最后一个参数更改为admin = 1给了我管理员权限 . 如果你要盲目地信任用户输入,至少不要发电报你正在做的事情!
我在The Daily WTF看到了这个 .
没有什么可以击败这个恕我直言 .
在一所大学中,它们仍然是无名的,他们将所有的行动查询都通过URL而不是张贴的形式传递 .
在Google Bot出现并浏览了所有网址并擦除了他们的数据库之前,这件事情很有效 .
感到惊讶没有人提起社会工程,但我得到了一个启动out of this article .
总结:恶意用户可以购买几十个闪存驱动器,使用自动运行的病毒或木马加载它们,然后在深夜将公司的闪存驱动器洒在公司的停车场 . 第二天,每个人都出现在工作中,偶然发现闪亮的,糖果形的,不可抗拒的硬件,并对自己说“哦,哇,免费的闪存驱动器,我想知道它是什么!” - 20分钟后,整个公司的网络都被清理干净了 .
"Pedo mellon a minno","Speak friend and enter",在莫里亚的大门上 .
Microsoft Bob
(信用:Dan's 20th Century Abandonware)
如果您第三次输错密码,系统会询问您是否忘记了密码 .
http://img132.yfrog.com/img132/8397/msbob10asignin15.gif
但是没有安全性,比如在输入之前继续提示输入正确的密码或在多次不正确的尝试后将其锁定,您可以输入任何新密码,它将替换原来的密码!任何人都可以使用任何密码“受保护”的Microsoft Bob帐户执行此操作 .
无需事先验证 . 他的意思是User1可以通过错误输入密码三次来更改自己的密码,然后第四次输入新密码 - 永远不必使用“更改密码” .
这也意味着User1可以完全相同的方式更改User2,User3的密码 . 任何用户只需错误输入三次,然后在提示时输入新密码即可更改任何其他用户的密码 - 然后他们就可以访问该帐户 .
http://img132.yfrog.com/img132/9851/msbob10asignin16.gif
我有Joe X以前的家庭住址,需要知道他在同一个城市的新地址,但无法与他联系 . 我认为他每天都会收到一堆邮购目录,因此我随意拨打了See's Candies的800号码(与Victoria's Secret,或Swiss Colony或任何其他大邮件相对):
我:“嗨,我是Joe X.我想你已经把我的邮件列表放在我的旧地址和新地址两次了 . 你的电脑是否在[旧地址]或[假地址]显示我?”
接线员:“不,我们会在[新地址]向您展示 . ”
在系统的文本框 lists all the users 中给出 1=1 .
作为一名生活中的应用程序安全顾问,有许多常见问题可以让您通过某些东西获得网站管理员 . 但真正酷的部分是你可以买到 Value 百万美元的袜子 .
这是我的一个朋友在这个演出工作,但它的主旨是,某个现在非常受欢迎的在线书籍(以及其他所有)商店中的商品价格作为隐藏字段存储在HTML本身中 . 回到早期,这个错误在很多网上商店中出现,他们刚刚开始弄清楚网络 . 很少有安全意识,我的意思是谁真的要下载HTML,编辑隐藏字段并重新提交订单?
当然,我们将价格改为0并订购了100万双袜子 . 您也可以将价格更改为负数,但这样做会使其后端计费软件缓冲区溢出的一部分结束交易 .
如果我可以选择另一个,那将是Web应用程序中的路径规范化问题 . 能够做到foo.com?file=../../../../etc/passwd真是太棒了
将数据库root密码提交到意外的源代码控制 . 这非常糟糕,因为它是Sourceforge的源代码控制 .
不用说密码很快就改变了 .
关键IT员工离开公司时不会更改管理员密码 .
虽然这不是我见过的最糟糕的安全漏洞 . 但这至少是我自己发现的最糟糕的事情:
一个非常成功的有声读物在线商店使用cookie来成功验证后存储当前用户的识别信息 . 但您可以轻松更改Cookie中的用户ID并访问其他帐户并在其上购买 .
就在.com时代的开始,我在海外的一家大型零售商工作 . 我们饶有兴趣地看着我们的竞争对手在我们面前推出了一个网上商店 . 当然,我们去尝试一下......很快意识到我们的购物车混乱了 . 在稍微使用查询字符串后,我们意识到我们可以劫持彼此的会话 . 如果计时良好,您可以更改送货地址,但只保留付款方式......所有这些都是在购物车中装满您喜欢的商品之后 .
当我第一次加入我目前工作的公司时,我的老板正在寻找一个潜在新客户的现有电子商务网站 . 这是在IIS和电子商务的早期阶段,我们说,安全性不是那么严格 .
简而言之,他改变了一个URL(只是出于好奇),并意识到目录浏览没有关闭,所以你可以只删除URL末尾的页面名称并查看所有文件网络服务器 .
我们最终浏览了一个包含我们下载的Access数据库的文件夹 . 这是整个电子商务客户/订单数据库,充满了数千个未加密的信用卡号码 .
People posting their passwords on public websites ...
当我13岁时,我的学校为学生们开设了一个社交网络 . 不幸的是,我发现了一个安全漏洞,您可以将URI更改为另一个用户ID,例如“?userID = 123”并登录该用户 . 显然我告诉了我的朋友们,最后学校的社交网络充斥着色情片 .
不过会推荐它 .
我认为超级用户访问的空白用户名/密码字段是最糟糕的 . 但我见过自己的是
太糟糕的一个运营商会产生如此大的差异 .
我将是一家银行,我是客户 . 我无法登录,所以我打电话给客户服务 . 他们问我的用户名,没有别的 - 没有问任何安全问题或试图验证我的身份 . 然后,他们不是将密码重置为他们存档的电子邮件地址,而是问我要将其发送到哪个电子邮件地址 . 我给了他们一个不同于我的档案的地址,并且能够重置我的密码 .
基本上,黑客所需要的只是我的用户名,然后他可以访问我的帐户 . 这是一家大型银行,至少有90%的美国人会听说过 . 这发生在大约两年前 . 我不知道这是一个训练有素的客户服务代表,还是标准程序 .
我会分享一个我创造的 . 的种类 .
多年以前,我工作的公司想要在他们的ASP网站上编制索引 . 所以关闭我去设置索引服务器,排除了一些管理目录,一切都很好 .
然而,我不知道有人给销售人员ftp访问网络服务器以便他可以在家工作,这是拨号的日子,这是他交换文件最简单的方式....他开始上传东西,包括详细说明我们服务标记的文件......哪些索引服务器编入索引,并在人们搜索“费用”时开始提供服务 .
记住孩子,白名单不是黑名单 .
最简单但价格实惠的一个是:
使用PayPal等引擎的支付系统可能存在缺陷,因为付款成功后从PayPal返回的响应不会被检查 .
例如:
我可以去一些CD购买网站并添加一些内容到购物车,然后在结帐阶段,通常在页面上有一个表格,其中填写了paypal的字段,以及“付款”的提交按钮 .
使用DOM编辑器我可以进入"live"形式并将值从
£899.00
更改为£0.01
,然后单击提交...当我在PayPal方面的事情,我可以看到金额是1便士,所以我支付和PayPal重新定向一些参数到初始购买网站,谁只验证参数,如
payment_status=1
等,并做不验证已支付的金额 .如果没有足够的日志记录或自动发送产品,这可能会很昂贵 .
最糟糕的网站是提供应用程序,软件,音乐等的网站 .
如何在线文档管理器,它允许设置您可以记住的每个安全权限......
直到你进入下载页面... download.aspx?documentId = 12345
是的,documentId是数据库ID(自动增量),您可以循环每个数字,任何人都可以获得所有公司文档 .
当提醒这个问题时,项目经理的回答是:好的,谢谢 . 但是之前没有人注意到这一点,所以让它保持原样 .
挪威的比萨饼送货有一个安全漏洞,你可以在他们新的和闪亮的互联网门户网站订购负面的比萨饼,并免费获得 .