
1 Perry 2013 年 7 月 19 日 via iPhone 我只看他们犯错误后的态度 |
2 neodreamer OP @Perry 事后态度很重要。但这么简单的措施不做是没想到日后成名,所以无所谓吗? |
3 juntao 2013 年 7 月 19 日 刚开始是实习生写的。后来没人改过这块代码了。。运行的好好的嘛。= = |
4 metalbug 2013 年 7 月 19 日 雅虎收了,应该会改吧?谁知道呢,反正也不碍事 |
5 angryz 2013 年 7 月 19 日 感觉哪个公司都不能完全放心,还是得自己辛苦点做好安全防范。 |
6 ejin 2013 年 7 月 19 日 大部分网站都明文传输的,另外换句话说,99.9999%的网站都是http协议,可窃听可篡改的,没几个人会https开头打网址,只要不是直接https打开,跳转也能改 |
7 hutushen222 2013 年 7 月 19 日 除了HTTPS,怎么处理算安全的呢? 知乎上看到还有JS加密的方式,这个过程是指表单提交后,使用JS将密码变成可解密密文后传递给服务器段吗? http://www.zhihu.com/question/20306241/div> |
9 hutushen222 2013 年 7 月 19 日 @lichao 这也分站点类型吧,比如V2EX的登陆页面就没有HTTPS。 |
10 lichao 2013 年 7 月 19 日 @hutushen222 嗯,改一下,大型网站登陆页面强制 https 是常识 |
11 pfipdaniel 2013 年 7 月 19 日 登录用https,登录完成后http,于是乎可以比较容易的劫持用户session |
12 linlis 2013 年 7 月 19 日 靠,太让人失望了,居然是 Tumblr,亏得我一直用的 Tumblr |
13 treo 2013 年 7 月 19 日 只要是http传输的,加密还是明文有什么区别 |
14 treo 2013 年 7 月 19 日 @hutushen222 这个属于自欺欺人,如果攻击者可以嗅探到明文密码,那么同样也可以嗅探到js加密后传输的hash,replay一下,和拿到明文密码的效果是一样的 |
15 notedit 2013 年 7 月 19 日 @hutushen222 不是传送的可以解密的 是hash值 所以服务端也不知道用户的密码是神马 具体的原理可以参考mysql的验证 |
18 hutushen222 2013 年 7 月 19 日 |
19 neodreamer OP @linlis 这次事件只影响 iPhone 和 iPad App 用户。web 登录用户不影响。 |
20 luikore 2013 年 7 月 19 日 和公司大小没关系, 而且软件质量控制的难度是随着团队大小的指数增长的 |
21 11138 2013 年 7 月 19 日 $password_hash = md5_hex("密码+当前小时"); 这样一个密码的hash有效期是一个小时,还有其它类似的办法,加上验证码等等其它条件再MD5一次。 |
22 birds7 2013 年 7 月 19 日 研究人员将在Blackhat 2013上讲解如何30秒破解SSL http://www.freebuf.com/news/10883.html |
24 sharpnk 2013 年 7 月 19 日 这跟明文不明文没有关系. plain text over https完全没有任何问题. tumblr的问题是用http传输了. 而且这个不是登陆页面, 是client朝authorization server要access token的request, 影响的是首次登陆的用户. |
25 zebinary 2013 年 7 月 19 日 现在登陆这块的最佳实践是什么样的?有人出来分享下么? |
26 neodreamer OP @sharpnk http://regmedia.co.uk/2013/07/16/tumblr_plain_text_password.png 客户端用公钥加密,服务端私钥解密,貌似可以避免用户密码明文被暴露,虽然不能阻止密文被截获,不能阻止别人拿这密文伪造客户登录请求,获取用户访问权限。 |