能力值:
( LV2,RANK:10 )
|
-
-
2 楼
沙发~顶第一
|
能力值:
( LV7,RANK:100 )
|
-
-
3 楼
文中 提到的H3C认证漏洞 应该理解为 往后台提交登录验收序列时,未使用加密通道,所以抓包即可获取,虽然这种方法很多年前已经很流行 ,但现今网络仍然很适用,只能说是互联网泡沫太多,技术研发实力参差不齐。
抓包过程中得到的密文,能直接在登录框中输入而后台也能响应认证,这个问题却真实引人深思,这与我前段时间发现的几个安全问题类似,由于后台对直接post过来的密文做的是对比 或者直接解密 而密文亦可永久使用 不具有时效性 才导致这种问题的发生。同时在客户端没有类似安全控件对本地输入过来的密码进行控制编码等特殊操作,导致在web form表单直接输入密文提交 后台接收也正常 让人对互联网企业唏嘘不已
|
能力值:
( LV15,RANK:360 )
|
-
-
4 楼
楼上分析 切中要害
|
能力值:
( LV17,RANK:1820 )
|
-
-
5 楼
这是明文传输漏洞,不能直接归结为认证漏洞。
|
能力值:
( LV15,RANK:360 )
|
-
-
6 楼
让我 纳闷的是 直接输入密码可以认证通过这个是没有问题的输入密码 本地产生hash和 远程对比相同OK放行
但是密码里面输入hash 理论上还要经过一次hash运算啊 但是直接认证通过 这个 我怎么样都想不通啊 泉哥能给解释下吗
|
能力值:
( LV5,RANK:60 )
|
-
-
7 楼
输入密码时,还在arp欺骗吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
密文,不是应该由密码经过譬如md5或者sha加密得来?为什么直接输入密文之后,还能验证通过。。。
|
能力值:
( LV15,RANK:360 )
|
-
-
9 楼
这个 我也奇怪啊
|
能力值:
( LV7,RANK:100 )
|
-
-
10 楼
没有仔细看我的说明;
客户端对明文密码进行加密后,密文传输到后台,后台验证方式:对已知的明文密码进行加密得出密文,或从数据库取出已经存在的密文,与客户端传过来的密文进行对比,相同则验证通过,于是,直接提交密文可以通过验证;
另外一种验证方式,即密文传输过来,后台对密文进行解密,得出明文,于是 ,只要密文能够永久有效,后台是一直能够对它解密的 ,因此,每一次传输过来的密文不同,但后台能正确将它解密为明文,同样验证通过;
还可能有其它各种变异的后台验证方式,但只要密文是永久有效,都会出现这种验证漏洞。
|
能力值:
( LV15,RANK:360 )
|
-
-
11 楼
明白了 感谢搂上分析
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
恩 在理 受教了
|
能力值:
( LV3,RANK:20 )
|
-
-
13 楼
感谢 knightc 牛 耐心讲解。
|
|
|