История изменений
Исправление windows10, (текущая версия) :
Отменяет. Если платформа построена так, что сотрудник провайдера может получить доступ к данным виртуалок, то провайдер не пройдет аудит PCI DSS.
С этим спорить не буду, с администрированием облаков не сталкивался (со стороны хостинг-провайдера разумеется).
Во-первых, это проблема отсутствия хэширования, если у тебя пароли хранятся в открытом виде.
Это проблема проверки валидности пароля в коде. Неважно как он записан, важна строчка которая возвращает условное «true» если введенный пароль правильный.
А доступ к почте как получат?
update users set email='caverat@gmail.com' where user=‘username_what_im_hacking’ limit 1;
Ты же сможешь дать ссылку на более-менее техническое описание такой атаки?
Лень искать, честно. Раньше так ресетили пароли для Вордпресса или Джумлы до того дня как в phpmyadmin (или mysql) была введена функция md5. По интернету гулял хеш заведомо известного пароля, который можно было вставить напрямую и получить доступ к admin’у.
Ссылка не нужна - это вполне логичный способ сбросить пароль имея доступ к БД.
Исправление windows10, :
Отменяет. Если платформа построена так, что сотрудник провайдера может получить доступ к данным виртуалок, то провайдер не пройдет аудит PCI DSS.
С этим спорить не буду, с администрированием облаков не сталкивался (со стороны хостинг-провайдера разумеется).
Во-первых, это проблема отсутствия хэширования, если у тебя пароли хранятся в открытом виде.
Это проблема проверки валидности пароля в коде. Неважно как он записан, важна строчка которая возвращает условное «true» если введенный пароль правильный.
А доступ к почте как получат?
update users set email='caverat@gmail.com' where user=’username_what_im_hacking" limit 1;
Ты же сможешь дать ссылку на более-менее техническое описание такой атаки?
Лень искать, честно. Раньше так ресетили пароли для Вордпресса или Джумлы до того дня как в phpmyadmin (или mysql) была введена функция md5. По интернету гулял хеш заведомо известного пароля, который можно было вставить напрямую и получить доступ к admin’у.
Ссылка не нужна - это вполне логичный способ сбросить пароль имея доступ к БД.
Исходная версия windows10, :
Отменяет. Если платформа построена так, что сотрудник провайдера может получить доступ к данным виртуалок, то провайдер не пройдет аудит PCI DSS.
С этим спорить не буду, с администрированием облаков не сталкивался (со стороны хостинг-провайдера разумеется).
Во-первых, это проблема отсутствия хэширования, если у тебя пароли хранятся в открытом виде.
Это проблема проверки валидности пароля в коде. Неважно как он записан, важна строчка которая возвращает условное «true» если введенный пароль правильный.
А доступ к почте как получат? update users set email='caverat@gmail.com' where user=’username_what_im_hacking" limit 1;
Ты же сможешь дать ссылку на более-менее техническое описание такой атаки?
Лень искать, честно. Раньше так ресетили пароли для Вордпресса или Джумлы до того дня как в phpmyadmin (или mysql) была введена функция md5. По интернету гулял хеш заведомо известного пароля, который можно было вставить напрямую и получить доступ к admin’у.
Ссылка не нужна - это вполне логичный способ сбросить пароль имея доступ к БД.