楼主:
orze04 (orz)
2019-04-22 17:09:47※ 引述《Seventhsky (7th空)》之铭言:
: 起因是B站把原始码开源了
: https://github.com/openbilibili/go-common
: BUT 就是这个BUT
: B站很蠢的把"服务器的管理员帐密"一起上传了
: 而服务器内有"所有用户的帐密"
: 自行改密码没用
: 站方紧急处理中
: 发现错误 更正一下内容
"正常"情况,密码明码储存很不合常理
所有使用者的密码都要hash过,就算是admin的密码也一样
改密码时admin只能帮你重设,不会知道你原本的密码
前阵子FB和IG被踢爆部分用户的密码被用明码储,非常不可思议...
为了监管需要?,也不对,这根本不需要你的密码就能直接看了。
作者:
lv256 (等级256)
2019-04-22 17:11:00省hash的钱(x
作者:
ssarc (ftb)
2019-04-22 17:16:00中国无论发生什么事都很“正常”不要小看方便面打翻的极限
作者:
bnn (前途无亮回头是暗)
2019-04-22 17:19:00他就是要蒐集你这个站的帐密去试你在其他网站的帐号
那可是中国 而且谁知道他用哪种算法 MD5就搞笑了
不可能那么容易破解 不然B站早就倒了 以前B站也是经过被爱奇艺疯狂攻击
不是破解的问题阿...是管理员帐密被公开骇客用管理员帐密进去 就可以取得使用者加密后的密码如果用比较差的加密法 就会被反推回去原密码那这组帐号密码就可以拿去其他网站到处测了
商业网站加密法没这么好破解不然早就有外流了现在麻烦的是偷资料的人 应该是里面员工的问题就算抓到 也不知道他偷资料多久了
管理员也只看的到加密后密码说简单就可以推算回去...会不会太瞧不起现在的加密算法了?
楼主:
orze04 (orz)
2019-04-22 17:43:00SHA2是不太可能 SHA1有风险
作者: zetarv (林林林) 2019-04-22 17:56:00
可是他都把整个网站开源了,验证密码的部分也可以看到算法吧
作者:
tv1239 (路过的)
2019-04-22 18:11:00后来发现明码存使用者密码的网站超乎想像的多
作者:
l86054 (北卡洛斯)
2019-04-22 18:20:00Md5记得不是被破解了吗?现在不是多用sha256以上的加密
作者:
oldriver (oldriver)
2019-04-22 18:40:00没有不合理啊 很多网站这样偷你资料 以前就有