口令明文传输漏洞

admin 2022年4月18日23:56:29评论67 views字数 355阅读1分11秒阅读模式

6.口令明文传输漏洞

漏洞名称

口令明文传输漏洞

漏洞地址

https://www.acunetix.com/support/build-history/

漏洞等级

中危

漏洞描述

登录、注册等请求未采用加密的传输方式,用户密码未经加密即进行了数据传递。

漏洞成因

登录、注册等请求未采用加密的传输方式,用户密码未经加密即进行了数据传递。

漏洞危害

攻击者可以窃听网络以劫获用户密码等敏感信息或者通过暴力猜解等手段登入应用系统后台。

修复方案

敏感字段采用强加密传输,建议采用md5($pass.$salt)或者md5($salt.$pass)加密,不建议采用简单MD5加密甚至base64编码处理。

测试过程

口令明文传输漏洞

复测情况

已修复

测试人员

南风向晚

粉丝主动打赏看这里


口令明文传输漏洞


持续更新中,基础漏洞共105篇


原文始发于微信公众号(利刃藏锋):口令明文传输漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月18日23:56:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   口令明文传输漏洞https://cn-sec.com/archives/925668.html

发表评论

匿名网友 填写信息