精華區beta C_Chat 關於我們 聯絡資訊
※ 引述《Seventhsky (7th空)》之銘言: : 起因是B站把原始碼開源了 : https://github.com/openbilibili/go-common : BUT 就是這個BUT : B站很蠢的把"伺服器的管理員帳密"一起上傳了 : 而伺服器內有"所有用戶的帳密" : 自行改密碼沒用 : 站方緊急處理中 : 發現錯誤 更正一下內容 "正常"情況,密碼明碼儲存很不合常理 所有使用者的密碼都要hash過,就算是admin的密碼也一樣 改密碼時admin只能幫你重設,不會知道你原本的密碼 前陣子FB和IG被踢爆部分用戶的密碼被用明碼儲,非常不可思議... 為了監管需要?,也不對,這根本不需要你的密碼就能直接看了。 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 140.136.149.202 ※ 文章網址: https://www.ptt.cc/bbs/C_Chat/M.1555924190.A.D66.html
lv256: 省hash的錢(x 04/22 17:11
我是不太相信會真的蠢到明碼儲存所有使用者密碼啦 ※ 編輯: orze04 (140.136.149.202), 04/22/2019 17:15:40
ssarc: 中國無論發生什麼事都很「正常」 04/22 17:16
ssarc: 不要小看泡麵打翻的極限 04/22 17:17
bnn: 他就是要蒐集你這個站的帳密去試你在其他網站的帳號 04/22 17:19
l22573729: 高中生上網抓個模版自己架站都不會是明碼了 04/22 17:23
seeghost945: 那可是中國 而且誰知道他用哪種演算法 MD5就搞笑了 04/22 17:26
frank47147: 不可能那麼容易破解 不然B站早就倒了 以前B站也是經過 04/22 17:28
frank47147: 被愛奇藝瘋狂攻擊 04/22 17:28
seeghost945: 不是破解的問題阿...是管理員帳密被公開 04/22 17:30
seeghost945: 駭客用管理員帳密進去 就可以取得使用者加密後的密碼 04/22 17:31
seeghost945: 如果用比較差的加密法 就會被反推回去原密碼 04/22 17:31
seeghost945: 那這組帳號密碼就可以拿去其他網站到處測了 04/22 17:32
frank47147: 商業網站加密法沒這麼好破解 04/22 17:34
frank47147: 不然早就有外流了 04/22 17:34
frank47147: 現在麻煩的是偷資料的人 應該是裡面員工的問題 04/22 17:35
frank47147: 就算抓到 也不知道他偷資料多久了 04/22 17:36
l22573729: 管理員也只看的到加密後密碼 04/22 17:41
l22573729: 說簡單就可以推算回去...會不會太瞧不起現在的加密演算 04/22 17:41
l22573729: 法了? 04/22 17:41
orze04: SHA2是不太可能 SHA1有風險 04/22 17:43
zetarv: 可是他都把整個網站開源了,驗證密碼的部分也可以看到演 04/22 17:56
zetarv: 算法吧 04/22 17:56
frank47147: 沒人會把演算放在源端....那加密就沒意義了 04/22 17:58
tv1239: 後來發現明碼存使用者密碼的網站超乎想像的多 04/22 18:11
seeghost945: 還在用MD5加密的網站應該比你們想像的多喔... 04/22 18:17
l86054: Md5記得不是被破解了嗎?現在不是多用sha256以上的加密 04/22 18:20
oldriver: 沒有不合理啊 很多網站這樣偷你資料 以前就有 04/22 18:40