作者:
orze04 (orz)
2019-04-22 17:09:47※ 引述《Seventhsky (7th空)》之銘言:
: 起因是B站把原始碼開源了
: https://github.com/openbilibili/go-common
: BUT 就是這個BUT
: B站很蠢的把"伺服器的管理員帳密"一起上傳了
: 而伺服器內有"所有用戶的帳密"
: 自行改密碼沒用
: 站方緊急處理中
: 發現錯誤 更正一下內容
"正常"情況,密碼明碼儲存很不合常理
所有使用者的密碼都要hash過,就算是admin的密碼也一樣
改密碼時admin只能幫你重設,不會知道你原本的密碼
前陣子FB和IG被踢爆部分用戶的密碼被用明碼儲,非常不可思議...
為了監管需要?,也不對,這根本不需要你的密碼就能直接看了。
作者:
lv256 (等級256)
2019-04-22 17:11:00省hash的錢(x
作者:
ssarc (ftb)
2019-04-22 17:16:00中國無論發生什麼事都很「正常」不要小看泡麵打翻的極限
作者:
bnn (前途無亮回頭是暗)
2019-04-22 17:19:00他就是要蒐集你這個站的帳密去試你在其他網站的帳號
那可是中國 而且誰知道他用哪種演算法 MD5就搞笑了
不可能那麼容易破解 不然B站早就倒了 以前B站也是經過被愛奇藝瘋狂攻擊
不是破解的問題阿...是管理員帳密被公開駭客用管理員帳密進去 就可以取得使用者加密後的密碼如果用比較差的加密法 就會被反推回去原密碼那這組帳號密碼就可以拿去其他網站到處測了
商業網站加密法沒這麼好破解不然早就有外流了現在麻煩的是偷資料的人 應該是裡面員工的問題就算抓到 也不知道他偷資料多久了
管理員也只看的到加密後密碼說簡單就可以推算回去...會不會太瞧不起現在的加密演算法了?
作者:
orze04 (orz)
2019-04-22 17:43:00SHA2是不太可能 SHA1有風險
作者: zetarv (林林林) 2019-04-22 17:56:00
可是他都把整個網站開源了,驗證密碼的部分也可以看到演算法吧
作者:
tv1239 (路過的)
2019-04-22 18:11:00後來發現明碼存使用者密碼的網站超乎想像的多
作者:
l86054 (北卡洛斯)
2019-04-22 18:20:00Md5記得不是被破解了嗎?現在不是多用sha256以上的加密
作者:
oldriver (oldriver)
2019-04-22 18:40:00沒有不合理啊 很多網站這樣偷你資料 以前就有