V2EX = way to explore
V2EX 是一个关于分享和探索的地方
Sign Up Now
For Existing Member  Sign In
• 请不要在回答技术问题时复制粘贴 AI 生成的内容
mengjue
V2EX  ›  程序员

一个严肃的问题:在设计网站的 form 提交的时候,多少公司会捕捉失败的提交

  •  
  •   mengjue · Oct 17, 2015 · 4389 views
    This topic created in 3848 days ago, the information mentioned may be changed or developed.

    很多人在密码出错的时候,会尝试自己的其他密码、用户名组合,如果捕捉了每一次的尝试,那就很大可能掌握了改提交用户的所有关键密码。

    13 replies    2015-10-18 08:11:44 +08:00
    NeverBehave
        1
    NeverBehave  
       Oct 17, 2015
    表示我这种经常多个密码试的人很担心 QWQ 。但是已知只有后台 admin 登录的时候错误会有日志(见过一社工就是用这个方法猜的,因为拿不到 webshell 却看到了错误密码日志的数据库,于是成功进入后台)
    7z7
        2
    7z7  
       Oct 17, 2015
    大公司估计也会存储,只是没让你知道罢了.
    qinxi
        3
    qinxi  
       Oct 17, 2015
    醍醐灌顶
    timsims
        4
    timsims  
       Oct 17, 2015
    如果那些公司真的有心想获取你密码的话就直接明文储存了(或者不明文但可逆),反正大部分人都是一套账号密码
    virusdefender
        5
    virusdefender  
       Oct 17, 2015
    我知道的几个公司至少会记录每天错误的次数,具体内容就不知道记不记录了。。
    luoway
        6
    luoway  
       Oct 17, 2015 via Android
    这个我在 DZ 论坛后台上看见了。 DZ 捕获了错误提交并明文显示。
    aivier
        7
    aivier  
       Oct 17, 2015
    很多地方都会这样做,但是如果用户是在用户名上多按了个空格,密码后面多按了个逗号呢?

    个人感觉以不记录的方式做大数据分析来避免被爆破并提醒用户修改是好事,但是明文记录就有点过分了
    lzhtony
        8
    lzhtony  
       Oct 17, 2015
    @luoway DZ 是有掩码的吧.
    luoway
        9
    luoway  
       Oct 17, 2015
    @lzhtony 部分没有,我比较奇怪登陆错误日志里怎么偶尔冒出几个明文。
    lzhtony
        10
    lzhtony  
       Oct 17, 2015
    @luoway 是密码太短了?
    shiniv
        11
    shiniv  
       Oct 17, 2015
    @luoway 在后台开了登录密码加密,然后就会在提交前 md5 一下密码再提交
    siteshen
        12
    siteshen  
       Oct 17, 2015
    所以我厂现在的 app 都抛弃了密码登录的方案,包括后台管理界面,直接手机号+验证码登录。
    pythonee
        13
    pythonee  
       Oct 18, 2015
    我也想到过这个问题
    About   ·   Help   ·   Advertise   ·   Blog   ·   API   ·   FAQ   ·   Solana   ·   2707 Online   Highest 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 64ms · UTC 14:55 · PVG 22:55 · LAX 07:55 · JFK 10:55
    ♥ Do have faith in what you're doing.