第568章(2 / 2)
第一个漏洞是早期系统中十分常见的问题——通信协议过时,缺少加密,导致用户的用户名和密码以明文形式存储在服务器上。
这意味着,只要有人抓包服务器的通信数据,就能轻而易举地窃取用户信息。
解决这样的漏洞对于张捷来说完全是初级难度。他攻破了服务器的数据包,提取了使用旧版通信协议的用户列表,发现只有七个账户符合条件,账户密码均以明文存储在服务器中。
张捷心想:挨个试试呗。
他尝试用这些用户名和密码组合登录,却发现这些用户全是普通账户,权限受限,顶多只能进行一些基础操作,比如下载文件。
根本没有一个账户拥有管理员权限,连稍微修改服务器设置的权力都没有,更无法写入任何文件。
他有些沮丧,但很快压下了情绪,让自己重新振作起来。张捷再次打开扫描工具,分析下一个漏洞——文件共享协议版本过低,存在未授权访问文件目录的风险。
他用刚才扫描出的7个账号之一登录了该服务,很快发现了其中的问题:虽然许多文件夹都显示为锁定状态,用户无法直接打开,但通过手动输入子文件夹路径的方式,访问子文件夹里的内容。
这显然是服务器管理者的疏漏。原本,给上级文件夹加锁目的,本就是保护这些数据,不让用户访问,却忽略了用户可能通过路径绕过权限限制的漏洞。 ↑返回顶部↑
这意味着,只要有人抓包服务器的通信数据,就能轻而易举地窃取用户信息。
解决这样的漏洞对于张捷来说完全是初级难度。他攻破了服务器的数据包,提取了使用旧版通信协议的用户列表,发现只有七个账户符合条件,账户密码均以明文存储在服务器中。
张捷心想:挨个试试呗。
他尝试用这些用户名和密码组合登录,却发现这些用户全是普通账户,权限受限,顶多只能进行一些基础操作,比如下载文件。
根本没有一个账户拥有管理员权限,连稍微修改服务器设置的权力都没有,更无法写入任何文件。
他有些沮丧,但很快压下了情绪,让自己重新振作起来。张捷再次打开扫描工具,分析下一个漏洞——文件共享协议版本过低,存在未授权访问文件目录的风险。
他用刚才扫描出的7个账号之一登录了该服务,很快发现了其中的问题:虽然许多文件夹都显示为锁定状态,用户无法直接打开,但通过手动输入子文件夹路径的方式,访问子文件夹里的内容。
这显然是服务器管理者的疏漏。原本,给上级文件夹加锁目的,本就是保护这些数据,不让用户访问,却忽略了用户可能通过路径绕过权限限制的漏洞。 ↑返回顶部↑