LINUX.ORG.RU

История изменений

Исправление windows10, (текущая версия) :

Отменяет. Если платформа построена так, что сотрудник провайдера может получить доступ к данным виртуалок, то провайдер не пройдет аудит PCI DSS.

С этим спорить не буду, с администрированием облаков не сталкивался (со стороны хостинг-провайдера разумеется).

Во-первых, это проблема отсутствия хэширования, если у тебя пароли хранятся в открытом виде.

Это проблема проверки валидности пароля в коде. Неважно как он записан, важна строчка которая возвращает условное «true» если введенный пароль правильный.

А доступ к почте как получат?

update users set email='caverat@gmail.com' where user=‘username_what_im_hacking’ limit 1;

Ты же сможешь дать ссылку на более-менее техническое описание такой атаки?

Лень искать, честно. Раньше так ресетили пароли для Вордпресса или Джумлы до того дня как в phpmyadmin (или mysql) была введена функция md5. По интернету гулял хеш заведомо известного пароля, который можно было вставить напрямую и получить доступ к admin’у.

Ссылка не нужна - это вполне логичный способ сбросить пароль имея доступ к БД.

Исправление windows10, :

Отменяет. Если платформа построена так, что сотрудник провайдера может получить доступ к данным виртуалок, то провайдер не пройдет аудит PCI DSS.

С этим спорить не буду, с администрированием облаков не сталкивался (со стороны хостинг-провайдера разумеется).

Во-первых, это проблема отсутствия хэширования, если у тебя пароли хранятся в открытом виде.

Это проблема проверки валидности пароля в коде. Неважно как он записан, важна строчка которая возвращает условное «true» если введенный пароль правильный.

А доступ к почте как получат?

update users set email='caverat@gmail.com' where user=’username_what_im_hacking" limit 1;

Ты же сможешь дать ссылку на более-менее техническое описание такой атаки?

Лень искать, честно. Раньше так ресетили пароли для Вордпресса или Джумлы до того дня как в phpmyadmin (или mysql) была введена функция md5. По интернету гулял хеш заведомо известного пароля, который можно было вставить напрямую и получить доступ к admin’у.

Ссылка не нужна - это вполне логичный способ сбросить пароль имея доступ к БД.

Исходная версия windows10, :

Отменяет. Если платформа построена так, что сотрудник провайдера может получить доступ к данным виртуалок, то провайдер не пройдет аудит PCI DSS.

С этим спорить не буду, с администрированием облаков не сталкивался (со стороны хостинг-провайдера разумеется).

Во-первых, это проблема отсутствия хэширования, если у тебя пароли хранятся в открытом виде.

Это проблема проверки валидности пароля в коде. Неважно как он записан, важна строчка которая возвращает условное «true» если введенный пароль правильный.

А доступ к почте как получат? update users set email='caverat@gmail.com' where user=’username_what_im_hacking" limit 1;

Ты же сможешь дать ссылку на более-менее техническое описание такой атаки?

Лень искать, честно. Раньше так ресетили пароли для Вордпресса или Джумлы до того дня как в phpmyadmin (или mysql) была введена функция md5. По интернету гулял хеш заведомо известного пароля, который можно было вставить напрямую и получить доступ к admin’у.

Ссылка не нужна - это вполне логичный способ сбросить пароль имея доступ к БД.