Re: [閒聊] 請注意自己的嗶哩嗶哩帳號安全

作者: orze04 (orz)   2019-04-22 17:09:47
※ 引述《Seventhsky (7th空)》之銘言:
: 起因是B站把原始碼開源了
: https://github.com/openbilibili/go-common
: BUT 就是這個BUT
: B站很蠢的把"伺服器的管理員帳密"一起上傳了
: 而伺服器內有"所有用戶的帳密"
: 自行改密碼沒用
: 站方緊急處理中
: 發現錯誤 更正一下內容
"正常"情況,密碼明碼儲存很不合常理
所有使用者的密碼都要hash過,就算是admin的密碼也一樣
改密碼時admin只能幫你重設,不會知道你原本的密碼
前陣子FB和IG被踢爆部分用戶的密碼被用明碼儲,非常不可思議...
為了監管需要?,也不對,這根本不需要你的密碼就能直接看了。
作者: lv256 (等級256)   2019-04-22 17:11:00
省hash的錢(x
作者: ssarc (ftb)   2019-04-22 17:16:00
中國無論發生什麼事都很「正常」不要小看泡麵打翻的極限
作者: bnn (前途無亮回頭是暗)   2019-04-22 17:19:00
他就是要蒐集你這個站的帳密去試你在其他網站的帳號
作者: l22573729 (寅猷襹鵀)   2019-04-22 17:23:00
高中生上網抓個模版自己架站都不會是明碼了
作者: seeghost945 (見鬼)   2019-04-22 17:26:00
那可是中國 而且誰知道他用哪種演算法 MD5就搞笑了
作者: frank47147 (少朋)   2019-04-22 17:28:00
不可能那麼容易破解 不然B站早就倒了 以前B站也是經過被愛奇藝瘋狂攻擊
作者: seeghost945 (見鬼)   2019-04-22 17:30:00
不是破解的問題阿...是管理員帳密被公開駭客用管理員帳密進去 就可以取得使用者加密後的密碼如果用比較差的加密法 就會被反推回去原密碼那這組帳號密碼就可以拿去其他網站到處測了
作者: frank47147 (少朋)   2019-04-22 17:34:00
商業網站加密法沒這麼好破解不然早就有外流了現在麻煩的是偷資料的人 應該是裡面員工的問題就算抓到 也不知道他偷資料多久了
作者: l22573729 (寅猷襹鵀)   2019-04-22 17:41:00
管理員也只看的到加密後密碼說簡單就可以推算回去...會不會太瞧不起現在的加密演算法了?
作者: orze04 (orz)   2019-04-22 17:43:00
SHA2是不太可能 SHA1有風險
作者: zetarv (林林林)   2019-04-22 17:56:00
可是他都把整個網站開源了,驗證密碼的部分也可以看到演算法吧
作者: frank47147 (少朋)   2019-04-22 17:58:00
沒人會把演算放在源端....那加密就沒意義了
作者: tv1239 (路過的)   2019-04-22 18:11:00
後來發現明碼存使用者密碼的網站超乎想像的多
作者: seeghost945 (見鬼)   2019-04-22 18:17:00
還在用MD5加密的網站應該比你們想像的多喔...
作者: l86054 (北卡洛斯)   2019-04-22 18:20:00
Md5記得不是被破解了嗎?現在不是多用sha256以上的加密
作者: oldriver (oldriver)   2019-04-22 18:40:00
沒有不合理啊 很多網站這樣偷你資料 以前就有

Links booklink

Contact Us: admin [ a t ] ucptt.com