The company I work for has so many security mistakes... Here are some of the worse:
- All ex-employees still have active accounts for everything, even ones who got fired or left on bad terms
- Every site we ever developed (200+) has the same admin username and password that all employees who every worked here would know
Epic fail.
-------------------During a time I was having... creative differences... with a community site that I helped build, one of the other coders added a new PHP file that lists files in the approval queue that also had a link to delete each file.
Unfortunately, this script used the whole security through obscurity concept.
Somehow, a web crawler found this page and followed all the delete links.
Needless to say, scripts that modify metadata or delete files now require logins.
P.S. I had nothing to do with it and wasn't even aware of this script's existence until one of the then-current staff told me what happened. I actually work for this site again now, in part to make sure things like this don't happen again.
-------------------http://apache.org/.svn/entries
-------------------My bestfriend's brother just finished his studies. He claimed a few days ago to everyone around he's a "webmaster" and "webdevelopper". I told him his sites were bad and unsecure. "Hack them" he answered. 10 minutes later I sent him the whole source code of his 4 sites :) He was doing something like
< ? include $_GET['inc']; ? >"
The more cheeky you are the more prone you are to attacks :)
-------------------Windows 95 had the option to require a password to unlock the screensaver. However, using ctrl+alt+del you could just kill the screensaver.
-------------------A legacy app I ported a few years back used a 3rd party callback system for handling payments. Thing was, the callback script didn't check that the amount paid was equal to the price of the order, so it was possible to purchase any product on the site for £0.01 by using Firebug to edit the contents of the 'amount' field on the payment page.
-------------------I once called a BBS that had a "Drop To DOS" option on the front page. It wasn't listed in the menu, but I accidentally found it when I made a typo.
Then I had remote access to the guy's DOS command-line.
-------------------The biggest security hole I've seen recently recently is the lock screen bug in iOS 4 (iPhone), granting anybody instant access to any iPhone (make calls, address books, call logs, photos).
http://www.pcworld.com/article/208813/ios_4_lock_screen_security_flaw_grants_access_to_contacts.html
-------------------At my first job I started out as an intern in the IT Security department. I was tasked with automating network and application access to various user accounts as each user moved around to different departments / roles. That being said I had access to some basic tools, such as Query Analyzer, and just a few databases, but not much else. The company generally kept everything locked down so there were always permissions to reset and grant and such.
At the job all part time people were given and required to use a small VB fat client application to track hours worked, and at the end of the week a button became available to show the logged in user the amount of hours that they had worked for the week and the amount that they would be paid that week.
Out of sheer boredom one day I stumbled across the directory that the small time tracking application resided in on the network, and noticed there was only one other file besides the EXE in that directory, a settings.ini
file.
Sure enough, after opening the file there was the connection string in bright shining plain text; user, password, database name, server and all.
At this point I was thinking no way would this be the real information, but after firing up Query Analyzer, and entering the ini settings I was in to the main production database that had every piece of data anyone would ever need to give themselves a raise. Full read and write access to boot.
I ended up showing my boss a query of who made what and he calmly told me to forward it to the director of HR.
제 인생에서 다른 이메일에 대해 더 빨리 직접 응답 한 적이 없다고 말씀 드리겠습니다.
다음날 근무 시간 추적 응용 프로그램이 업데이트되었고 더 이상 settings.ini
파일이 없습니다 .
제가 개인적으로 목격 한 것 중 최악이라고 생각합니다. 예전 (1980 년대 후반)에 저는 IBM 370을 프로그래밍했고 나중에 COBOL에서 4341로 대체했습니다. 어느 느린 날, 나는 문서를 둘러보고 디스크의 모든 것을 검색 할 수있는 명령을 찾았습니다.
그래서 비밀번호를 찾았습니다. 그리고 그것을 찾았습니다. 근처에서 다른 모든 사람의 비밀번호를 찾았습니다.
정확하게 기억하면 암호는 6 자로 제한되고 대소 문자를 구분하지 않았습니다. 나는 그때부터 내 자신의 암호를 기억할 수 없지만 sysadmin의 암호를 잊지 않을 것입니다. 그것은 완벽하게 성격이었습니다. 휴일.
-------------------동료가 우연히 자신의 암호를 트윗 한 적이 있습니다 ... 그것은 꽤 나쁜 보안 허점이었습니다.
-------------------몇 년 전 한 학교에서 나중에 실행할 수있는 웹 사이트에 .PHP 파일을 업로드 할 수있는 학습 플랫폼 웹 사이트를 호스팅하여 전체 웹 사이트에 대한 전체 액세스 권한을 부여했습니다. 다른 학생이 발견 한 적이없고 아직 실수가 있다고 생각합니다.
-------------------몇 년 전에 한 친구가 그가 발견 한 오래된 도끼 머리를 내게주었습니다. 그것이 고대 유물이라는 말을 듣고 싶어서요. 그래서 Google에서 식별에 도움이 될만한 웹 사이트를 검색 한 결과 미들랜드 (영국) 어딘가에있는 박물관 웹 사이트에 대한 링크가 제공되었습니다.
내가 방문한 페이지를 제외하고는 전체 사이트에 대한 전체 관리자 권한을 부여했습니다. 책임감있는 유형이어서 계정 소유자의 이름을 변경하여 내가 쓰레기를 말하는 것이 아니라는 것을 알 수 있도록 이메일을 보냈습니다.
말할 필요도없이 저는 사이트 소유자로부터 매우 감사 한 이메일을 받았습니다. 사이트 소유자는 오류를 발견하고 수정했다는 개발자의 확신을 받았습니다. 그렇게 부주의 한 사람의 능력에 대해 궁금해해야하지만 .
-------------------제가 일했던 실험실 중 하나에서 실행되지 않는 오래된 컴퓨터 클러스터가있었습니다. 몇 명의 학부생이 병렬 컴퓨팅을 배울 수 있도록 설치하고 실행하는 것이 재미있을 것이라고 생각했습니다. 글쎄 그들은 그것을 실행하고 꽤 유용하다는 것이 밝혀졌습니다.
어느 날 들어 와서 통계를 확인하고 있었는데 ... 100 %로 실행 중이었습니다. 이제 이것은 24 노드 클러스터 였고 우리 중 단 3 명만 사용 했으므로이 부하에서 실행되는 것이 조금 이상했습니다. 나는 그것을 가지고 놀기 시작했고 무엇이 그것을로드하고 있는지 알아 내려고 노력했습니다. 누군가가 액세스 권한을 얻었고 자신의 작은 포르노 서버 및 스패머로 사용하고 있음이 밝혀졌습니다. 나는 학부생들에게 어떤 종류의 보안을 적용 하느냐고 물었고, 그들은 나를보고 "보안? 우리는 그것이 필요하다고 생각하지 않았다"고 말했다.
나는 그것에 암호를 던졌다. 포르노 서버로 사용하던 사람은 학부생의 친구로 판명되었습니다.
-------------------서명 된 코드 :
System.setSecurityManager(null);
(Google 코드 검색이 가능합니다.) 프로세스에서 실행중인 모든 코드에서 모든 Java 보안 제한을 제거합니다. 아마 잘 생각하지 못했을 것입니다.
-------------------이것은 오래 전 일 이었지만 DEC의 VAX 시스템은 계정과 함께 제공되었습니다.
로그인 : 시스템 비밀번호 : MANAGER
및 로그인 : FIELD 비밀번호 : SERVICE
대부분의 시스템 관리자는 SYSTEM 계정에 대해 알고 대부분 (전부는 아님) 계정을 변경합니다. 그러나 모든 사람이 SYSTEM 권한이있는 FIELD 계정에 대해 아는 것은 아닙니다.
-------------------모든 페이지가 암호화되었지만 로그인 페이지가있는 "보안"웹 사이트!
-------------------내가 작업 한 웹 사이트에서는 사용자 이름과 비밀번호를 결합 된 기본 키로 사용했습니다. 사용자 이름은 자동으로 성이며 고유하지 않아도됩니다.
독특 할 수있는 한 가지만 남습니다 ...
-------------------내가 본 최악의 보안 허점은 이전 버전의 MS SQL Server (버전 7.0 또는 2000)에 구축되어 정확히 기억할 수 없습니다.
이 버전의 SQL Server를 설치할 때 설치 프로그램은 기본적으로 "sa"계정에 빈 암호를 제공합니다 !!! (sa 계정은 SQL 관리자 계정이며 서버에서 모든 작업을 수행 할 수 있습니다.)
이것은 기본적으로 모든 사람이 방화벽으로 보호되지 않는 SQL 서버에 대한 액세스 권한을 부여했습니다.
그러나 더 나빠집니다.
당시 "로컬 시스템"인증으로 서비스를 실행하기 위해 많은 SQL 서버가 설치되어 SQL 서버 프로세스가 시스템을 무제한으로 제어 할 수있었습니다.
SQL 서버에서 COM 개체를 만들 수 있기 때문에 갑자기 SQL 서버가 실행중인 컴퓨터에 대한 완전한 액세스 권한을 갖게되었습니다.
많은 사이트가 이런 식으로 해킹당했습니다.
-------------------대학 지원을위한 Common App 웹 사이트에는 일정 시간이 지나면 로그 오프 될 것이라고 발표 한 "보안"기능이있었습니다. 그러나 그것에 대해 그들은 실제로 응답하지 않으면 카운트 다운을 일시 중지하여 세션을 무기한으로 만드는 경고 상자를 사용했습니다.
-------------------관리자가 공유 FAT32 폴더에 모든 사용자 홈 디렉토리를 설정하는 곳이 있습니다.
- 즉, 다른 사용자의 파일을 읽고, 쓰고, 제거 할 수 있습니다.
나를 불안하게 만드는 한 가지 보안 허점은 이전에 유지하던 레거시 응용 프로그램에 데이터베이스 자격 증명이 일반 텍스트로 된 settings.ini 파일이 있었고 모든 사용자 암호가 데이터베이스에 일반 텍스트로 저장되어 있다는 것입니다.
내가 본 다른 대부분의 보안 허점은 고등학교와 대학에서 발생했습니다.
우선, 나는 단순히 (매우 쉬운) 핑 플러드 공격을함으로써 우리 학교의 인터넷을 종료 할 수 있다는 것을 알아 냈습니다. 그리고 내 고등학교 인터넷뿐만 아니라 대학의 일부를 포함한 전체 학교 시스템. 속도 제한이 전혀 없었습니다. 그들은 내가 그것을 시연 한 후에 그것을 고쳤습니다. (부수적으로, 첫 번째 프로그래밍 작업에서 나를 고용하게 만든 "홍보")
두 번째이자 훨씬 더 많은 가능성이있는 것은 다음과 같습니다.
좋습니다. 학교의 모든 컴퓨터가 도메인 등에 연결되었습니다. 따라서 컴퓨터에 로그온하면 일반 사용자 디렉터리 (응용 프로그램 데이터 등 폴더 포함)를 복사 한 다음 로그인을 진행합니다. 어떤 사람들은 어떤 이유로 든 일반적인 "학생"계정이 아닌 다른 로그인을 가지고있었습니다. 글쎄요, 모든 것이 공유되는 공용 서버를 탐색하는 동안 /users
디렉토리를 찾았습니다 . 그것을 살펴보면 일반 학생 계정에서 교사, 관리자 및 일반 학생 계정을 포함한 모든 사용자 디렉토리에 대해 읽기-쓰기가 있음을 발견했습니다.
만우절을 위해 간단한 배치 파일이나 Class of 09 rocks!
모든 사람이 로그인 할 때 팝업되는 작은 프로그램을 작성 하려고했지만이를 증명하기 위해 튀어 나왔습니다. 관리자에게도 말하지 않았기 때문에 보안 구멍이 여전히 남아 있습니다. 아마 거기.
얼마 전 JPG 이미지 로딩 라이브러리의 창에 보안 구멍이있었습니다. 이메일의 이미지에 감염되었습니다. 확인
-------------------비밀번호와 복구 양식을 분실 한 경우 사용자 이름과 이메일을 요청하십시오. 그리고 이메일을 확인하지 않고 주어진 이메일로 비밀번호를 보냅니다.
편집 / 스토리 :
그것은 지역 TV 유료 / 구독 기반 웹 사이트에있었습니다. 사용자 이름을 찾기가 쉬웠고 많은 사람들이 이름을 사용했습니다. 오늘날 TV 채널은 파산했습니다 (전문성 부족 등 다른 이유로).
-------------------쇼핑 웹 사이트를 탐색하다가 이메일 주소를 입력했을 때 URL "? nOrderID = 301"에 주소 입력 페이지가있는 것을 발견했습니다.
그럼 내립니다. 그 숫자를 99로 변경하고 무엇을 추측합니까? 나는 Bend, OR에 사는 어떤 여성의 이름, 주소 및 전화 번호를 얻습니다 .
나는 몇 주 전에 사이트 관리자에게 이메일을 보냈는데 그는 그것에 대해별로 만족스럽지 않았지만 여전히 수정되지 않았습니다.
그리고 잠시 동안 회사의 전체 직원 정보 목록 (주소에서 SSN까지 지불 할 직원에 대한 모든 것)이 암호로 보호 된 Access 데이터베이스에 저장되었습니다.
좋아하는 검색 엔진을 사용하고 액세스 데이터베이스 암호를 복구하는 방법을 찾으십시오. 네.
드래그로 그것을 드롭 이 , 그리고 당신은 암호를 얻을. 다섯 글자 사전 단어.
-------------------등록 될 때까지 제한된 작업 시간 (예 : 1 분)으로 $ 2500에 라이선스가 부여 된 클라우드 렌더링 라이브러리가 있습니다. 그리고 무기한으로 작동하는 평가 데모. exe 내용에서 "demo"라는 단어를 검색하면 "[제품 이름] 데모"와 근처에 16 진수 기호 문자열이 표시되었습니다. 네, 로그인과 비밀번호였습니다.
-------------------사용자 이름과 암호가 동일하고 테스트 버전이 아닌 프로덕션 웹 사이트에서 발생했기 때문입니다.
팩스를 통해 (이론적으로) 손상 될 수있는 버퍼 오버플로를 보았습니다.
팩스를 입력으로 가져 와서 OCR하고 일부 정보를 추출한 다음이를 기반으로 LDAP 검색을 수행하는 자동 문서 라우팅 프로세스가있었습니다. 이것이 "최악"에 해당하는지는 모르지만 확실히 내 킬킬 웃음.
-------------------여기에 내가 너무 자주 언급하지 않은 것이 있습니다. 매우 유효한 보안 버그이며 대부분의 로그인 양식을 괴롭히는 버그입니다. 나는 거의 10 년 전에 그것을 발견했습니다.
저는 토론토 대학교에서 공부했으며 ROSI라는 시스템을 사용하여 학생들이 비용과 코스 등록을 관리 할 수 있도록했습니다. 또한 일반 회의 공간에는 ROSI 웹 사이트 만 표시 할 수있는 공용 터미널이 2 개 있으며 학생들은 학생 ID와 비밀번호를 입력하여 자신의 물건을 로그인하고 관리 할 수 있습니다.
그러나 사용자가 로그 아웃 한 후에는 터미널로 이동하여 브라우저에서 alt-left를 눌러 로그인 양식으로 돌아간 다음 alt-right를 눌러 하나만 앞으로 이동 한 다음 새로 고침을 클릭 할 수 있습니다. 이 시점에서 브라우저는 양식 데이터 재 게시를 확인하도록 요청하고 예를 클릭하면 이전 사용자 로그인 / 패스를 다시 게시하고 로그인합니다.
대부분의 로그인 양식은 여전히 이러한 종류의 공격에 취약합니다. 해결책은 post / redirect / get을 수행 하거나 nonce 키를 사용하는 것입니다.
나는 대학 행정관에게 여러 번 메일을 보냈지 만 적어도 졸업하고 떠날 때까지 그들이 그것을 고치지 않았다고 생각합니다. 이것은 2002 년경이었습니다.
-------------------중국 필터링 소프트웨어 -Green Dam 의 공식 웹 사이트에는 대중의 즐거움을 위해 서버 mod_status 정보가 공개되어 있습니다.
호기심 :
http://www.lssw365.net/server-status
어떤 이유로로드 직후 중지 버튼을 누르거나 어떤 이유로 든 연결 재설정이라고 표시 될 수 있습니다.
출처
https://stackoverflow.com/questions/7415137