지금까지 본 최악의 보안 취약점은 무엇입니까? 유죄를 보호하기 위해 세부 사항을 제한하는 것이 좋습니다.
무엇의 가치를 들어, 다음의 질문 에는 보안 구멍을 발견 한 경우 수행 할 작업에 대한, 그리고 다른 유용한 답변이 회사는하지 응답 (것) 않는 경우.
답변
온라인 상점 초기부터 :
장바구니의 수량 필드에 0.1을 입력하여 90 % 할인 받기 소프트웨어는 총 비용을 .1 * 비용으로 적절하게 계산했으며 주문을 포장하는 사람은 단순히 “홀수”이상으로 광택을 내었습니다. 포장 수량 🙂
답변
가장 용서할 수없는 보안 허점, 불행히도 가장 일반적이고 찾기 쉬운 것은 Google 해킹 입니다. 지목 사항:
http://www.google.com/search?q=inurl%3Aselect+inurl%3A%2520+inurl%3Afrom+inurl%3Awhere
인터넷, 특히 정부 사이트에서 쿼리 문자열을 통해 SQL 쿼리를 전달하는 페이지 수는 놀랍습니다. 최악의 SQL 주입 형식이며 취약한 사이트를 찾는 데 전혀 노력하지 않습니다.
약간의 조정만으로 보호되지 않은 phpMyAdmin 설치, 보호되지 않은 MySQL 설치, 사용자 이름 및 비밀번호가 포함 된 쿼리 문자열 등을 찾을 수있었습니다.
답변
사회 공학 :
<Cthon98> hey, if you type in your pw, it will show as stars
<Cthon98> ********* see!
<AzureDiamond> hunter2
<AzureDiamond> doesnt look like stars to me
<Cthon98> <AzureDiamond> *******
<Cthon98> thats what I see
<AzureDiamond> oh, really?
<Cthon98> Absolutely
<AzureDiamond> you can go hunter2 my hunter2-ing hunter2
<AzureDiamond> haha, does that look funny to you?
<Cthon98> lol, yes. See, when YOU type hunter2, it shows to us as *******
<AzureDiamond> thats neat, I didnt know IRC did that
<Cthon98> yep, no matter how many times you type hunter2, it will show to us as *******
<AzureDiamond> awesome!
<AzureDiamond> wait, how do you know my pw?
<Cthon98> er, I just copy pasted YOUR ******'s and it appears to YOU as hunter2 cause its your pw
<AzureDiamond> oh, ok.
에서 bash.org
답변
Microsoft의 초기 시절의 실화.
ZDNet.com에서 아침이 ” Blah “에서 발견 된 최악의 Internet Explorer 보안 취약점이 발견되었습니다 . “Blah”는 6 개월 전에 작성한 코드입니다. .
작업을 시작하자마자 변경 로그를 확인한 후 다른 팀의 직원 (제품 변경을 신뢰할 수있는 사람)이 내 코드를 확인하고 아무런 이유없이 보안 레지스트리 키 설정을 변경했음을 발견했습니다. 다시 체크인했으며 코드 검토를 받거나 다른 사람에게 알리지 않았습니다. 오늘날까지 나는 지상에서 그가 무엇을하고 있다고 생각하는지 전혀 모른다. 그는 곧 회사를 떠났다. (자신의 협정에 따라)
(업데이트 : 의견에서 제기 된 문제에 대한 몇 가지 답변 :
먼저, 보안 키 변경이 의도적이지 않고 악의가 아닌 부주의 또는 친숙 함을 기반으로한다는 자선적인 입장을 취하기로 결정했습니다. 나는 어떤 식 으로든 다른 방법으로 증거가 없으며, 인간의 실수로 실수를 일으키는 것이 현명하다고 믿는다.
둘째, 체크인 시스템은 12 년 전보다 훨씬 강력합니다. 예를 들어, 체크인 시스템이 변경 목록을 이해 당사자에게 이메일로 보내지 않으면 코드를 체크인 할 수 없습니다. 특히, 선박주기 후반에 변경된 사항에는 제품의 안정성과 보안을 보장하기 위해 올바른 변경이 이루어 지도록 많은 “프로세스”가 있습니다.)
어쨌든 버그는 Internet Explorer에서 사용하기에 안전하지 않은 개체가 실수로 “스크립트 사용에 안전”으로 표시되었다는 것입니다. 이 개체는 바이너리 파일 (실제로 OLE 자동화 유형 라이브러리)을 임의의 디스크 위치에 쓸 수있었습니다. 이것은 공격자가 적대적인 코드의 특정 문자열을 포함하는 형식 라이브러리를 제작하고 알려진 실행 가능한 위치 인 경로에 저장하며 스크립트 실행을 유발할 수있는 확장 기능을 제공하며 사용자에게 희망을 줄 수 있음을 의미했습니다. 실수로 코드를 실행합니다. 이 취약점을 사용한 성공적인 “실제”공격에 대해서는 알지 못하지만이 취약점을 악용하여 악용 할 수는 있습니다.
우리는 그 패치를 매우 신속하게 제공했습니다.
나는 JScript에서 더 많은 보안 허점을 일으켜서 고쳤지만 그 어느 것도 그 홍보지 근처에 없었습니다.
답변
여기서 잘못된 점을 발견 할 수 있기를 바랍니다. (사실, 정말로 잘못되었습니다) :
String emailBody = "";
for (int i = 0; i < subscribers.Count; i++)
{
emailBody += "Hello " + subscribers[i].FirstName + ",";
emailBody += "this is a reminder with your account information: \n\n:";
emailBody += "Your username: " + subscribers[i].Username + "\n";
emailBody += "Your password: " + subscribers[i].Password + "\n";
emailBody += "Have a great day!";
emailDispatcher.Send(subscribers[i].EmailAddress, emailBody);
}
마지막 수신자는 가장 행복했습니다.)
답변
이전 IBM System 36 바보 터미널에는 매크로 기록을 시작하는 키보드 조합이있었습니다. 따라서 터미널이 로그인되지 않은 경우 매크로 기록을 시작하고 해당 위치에 그대로 둘 수 있습니다. 다음에 누군가 로그인하면 키 입력이 매크로에 기록되고 최대 허용 키가 기록되면 기록이 자동으로 종료됩니다. 나중에 다시 와서 매크로를 자동 로그인으로 재생하십시오.
답변
내가 본 최악의 보안 취약점은 실제로 귀하의 코드에 의해 코딩되었으며 Google Bot이 전체 데이터베이스를 삭제하게했습니다.
클래식 ASP를 처음 배우던 시절에 저는 기본 블로그 응용 프로그램을 코딩했습니다. 모든 관리 스크립트가있는 디렉토리는 IIS의 NTLM에 의해 보호되었습니다. 어느 날 새 서버로 옮겼으며 IIS에서 디렉토리를 다시 보호하는 것을 잊었습니다 (oops).
블로그 홈 페이지에는 기본 관리자 화면에 대한 링크가 있고 기본 관리자 화면에는 각 레코드에 대한 삭제 링크가 있습니다 (확인 없음).
어느 날 데이터베이스의 모든 레코드가 삭제되었습니다 (수백 개의 개인 항목). 일부 독자가 사이트를 침입하여 모든 레코드를 악의적으로 삭제했다고 생각했습니다.
Google Bot이 사이트를 크롤링하고 관리 링크를 따라 갔으며 모든 삭제 링크를 따라가 데이터베이스의 모든 레코드를 삭제했습니다. Google Bot에 의해 올해 올해의 Dumbass 상을받을 자격이 있다고 생각했습니다.
고맙게도 백업이있었습니다.
