楼主:
linzero (【林】)
2019-04-23 14:24:32听过有的帐号密码方式
服务器、机器本身不储存明码而是加密过的
而且管理方也无法把密码还原
只能透过原本帐密机制去检验
或者重设密码方式来解决忘记密码
再龟毛点的还会在重设密码时做一些相应措施
这样有些资料、机制
管理方一般也无法去做更动
虽然理论上或许还是可以直接调动数据库方式去读取、修改啦
但一般机制做得好的话
基本的管理权限能做的事情也不多
有些事是要有足够知识技术跟更多权限,甚至要改动硬件,才能做到
这样对帐户的隐私保护会更高
甚至隐私资料跟密码一起做加密能更进一步提升保密程度
就像以前常听说的流言
一些网络、云端储存私密资料
该系统的一般管理层级是可以偷看的,就算你设隐私之类的
这大概就是对帐户隐私不重视的情况导致的吧
B站资料若如这次被揭露的情况来看
密码是明码,且有办法被直接调出
那或许有些管理阶级是可以得到这讯息的吧
...是admin的密码写在外面 大哥 你再回去看看先就像管理员怕忘记 把帐号密码写在纸条上然后被人看到
作者:
ccpz (OoOoOo)
2019-04-23 14:35:00现在用 bcrypt 之类单向加密已经是基本常识了
作者: zhtw (人生就是不停的后悔。。) 2019-04-23 14:36:00
他是把管理员帐号写在后台程式码中方便使用 这跟使用者帐号有无加密没关系
作者:
ccpz (OoOoOo)
2019-04-23 14:36:00但就算是你在数据库这样存,网站也有上 SSL, 也不能保证LB到 DB 之间没人侧录,像 FB 之前就爆出把密码明码存在另外的 log
作者:
lordmi (星宿喵)
2019-04-23 15:48:00这就不可逆加密啊。比较为人知大概是MD5和SHA,但还是可以暴力解,只是入侵者花时间资源做划不划算的问题
作者:
wei115 (ㄎㄎ)
2019-04-23 16:41:00加个盐吧
作者:
ccpz (OoOoOo)
2019-04-23 16:41:00加盐加蜜好吃
作者:
jimmy689 (å‰ç±³è›†è›†)
2019-04-23 20:20:00没有明码密码这事,这次泄漏的是代码不是数据库