精華區beta C_Chat 關於我們 聯絡資訊
聽過有的帳號密碼方式 伺服器、機器本身不儲存明碼而是加密過的 而且管理方也無法把密碼還原 只能透過原本帳密機制去檢驗 或者重設密碼方式來解決忘記密碼 再龜毛點的還會在重設密碼時做一些相應措施 這樣有些資料、機制 管理方一般也無法去做更動 雖然理論上或許還是可以直接調動資料庫方式去讀取、修改啦 但一般機制做得好的話 基本的管理權限能做的事情也不多 有些事是要有足夠知識技術跟更多權限,甚至要改動硬體,才能做到 這樣對帳戶的隱私保護會更高 甚至隱私資料跟密碼一起做加密能更進一步提升保密程度 就像以前常聽說的流言 一些網路、雲端儲存私密資料 該系統的一般管理層級是可以偷看的,就算你設隱私之類的 這大概就是對帳戶隱私不重視的情況導致的吧 B站資料若如這次被揭露的情況來看 密碼是明碼,且有辦法被直接調出 那或許有些管理階級是可以得到這訊息的吧 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.44.83.164 ※ 文章網址: https://www.ptt.cc/bbs/C_Chat/M.1556000674.A.007.html
Yijhen0525: 黨就是最上面的管理階層啊 04/23 14:25
puritylife: ...是admin的密碼寫在外面 大哥 你再回去看看先 04/23 14:27
puritylife: 就像管理員怕忘記 把帳號密碼寫在紙條上然後被人看到 04/23 14:29
aegis43210: 黨可能隨時要調資料 04/23 14:29
ccpz: 現在用 bcrypt 之類單向加密已經是基本常識了 04/23 14:35
zhtw: 他是把管理員帳號寫在後台程式碼中方便使用 這跟使用者帳號 04/23 14:36
zhtw: 有無加密沒關係 04/23 14:36
ccpz: 但就算是你在資料庫這樣存,網站也有上 SSL, 也不能保證 04/23 14:36
ccpz: LB到 DB 之間沒人側錄,像 FB 之前就爆出把密碼明碼存在另外 04/23 14:38
ccpz: 的 log 04/23 14:38
lordmi: 這就不可逆加密啊。比較為人知大概是MD5和SHA,但還是可以 04/23 15:48
lordmi: 暴力解,只是入侵者花時間資源做划不划算的問題 04/23 15:49
wei115: 加個鹽吧 04/23 16:41
ccpz: 加鹽加蜜好吃 04/23 16:41
jimmy689: 沒有明碼密碼這事,這次洩漏的是代碼不是數據庫 04/23 20:20