1
Perry 2013 年 7 月 19 日 via iPhone
我只看他们犯错误后的态度
|
2
neodreamer OP @Perry 事后态度很重要。但这么简单的措施不做是没想到日后成名,所以无所谓吗?
|
3
juntao 2013 年 7 月 19 日
刚开始是实习生写的。后来没人改过这块代码了。。运行的好好的嘛。= =
|
4
metalbug 2013 年 7 月 19 日
雅虎收了,应该会改吧?谁知道呢,反正也不碍事
|
5
angryz 2013 年 7 月 19 日
感觉哪个公司都不能完全放心,还是得自己辛苦点做好安全防范。
|
6
ejin 2013 年 7 月 19 日
大部分网站都明文传输的,另外换句话说,99.9999%的网站都是http协议,可窃听可篡改的,没几个人会https开头打网址,只要不是直接https打开,跳转也能改
|
7
hutushen222 2013 年 7 月 19 日
除了HTTPS,怎么处理算安全的呢?
知乎上看到还有JS加密的方式,这个过程是指表单提交后,使用JS将密码变成可解密密文后传递给服务器段吗? http://www.zhihu.com/question/20306241 |
9
hutushen222 2013 年 7 月 19 日
@lichao 这也分站点类型吧,比如V2EX的登陆页面就没有HTTPS。
|
10
lichao 2013 年 7 月 19 日
@hutushen222 嗯,改一下,大型网站登陆页面强制 https 是常识
|
11
pfipdaniel 2013 年 7 月 19 日
登录用https,登录完成后http,于是乎可以比较容易的劫持用户session
|
12
linlis 2013 年 7 月 19 日
靠,太让人失望了,居然是 Tumblr,亏得我一直用的 Tumblr
|
13
treo 2013 年 7 月 19 日
只要是http传输的,加密还是明文有什么区别
|
14
treo 2013 年 7 月 19 日
@hutushen222 这个属于自欺欺人,如果攻击者可以嗅探到明文密码,那么同样也可以嗅探到js加密后传输的hash,replay一下,和拿到明文密码的效果是一样的
|
15
notedit 2013 年 7 月 19 日
@hutushen222 不是传送的可以解密的 是hash值 所以服务端也不知道用户的密码是神马 具体的原理可以参考mysql的验证
|
18
hutushen222 2013 年 7 月 19 日
|
19
neodreamer OP @linlis 这次事件只影响 iPhone 和 iPad App 用户。web 登录用户不影响。
|
20
luikore 2013 年 7 月 19 日 和公司大小没关系, 而且软件质量控制的难度是随着团队大小的指数增长的
|
21
11138 2013 年 7 月 19 日 $password_hash = md5_hex("密码+当前小时");
这样一个密码的hash有效期是一个小时,还有其它类似的办法,加上验证码等等其它条件再MD5一次。 |
22
birds7 2013 年 7 月 19 日
研究人员将在Blackhat 2013上讲解如何30秒破解SSL
http://www.freebuf.com/news/10883.html |
24
sharpnk 2013 年 7 月 19 日 这跟明文不明文没有关系. plain text over https完全没有任何问题.
tumblr的问题是用http传输了. 而且这个不是登陆页面, 是client朝authorization server要access token的request, 影响的是首次登陆的用户. |
25
zebinary 2013 年 7 月 19 日
现在登陆这块的最佳实践是什么样的?有人出来分享下么?
|
26
neodreamer OP @sharpnk
http://regmedia.co.uk/2013/07/16/tumblr_plain_text_password.png 客户端用公钥加密,服务端私钥解密,貌似可以避免用户密码明文被暴露,虽然不能阻止密文被截获,不能阻止别人拿这密文伪造客户登录请求,获取用户访问权限。 |