的博客
                    

  
  博客首页   查看留言   给我留言  电子相册    博客申请   管理登录

Herbertadozy [reputable mexican pharmacies online]    删除   回复
http://canadapharmcertified.pro/# safe online pharmacies in canada
2023-06-26 10:58:08

RichardWeict [online pharmacy canada 414 mg]    删除   回复
trusted online pharmacy : walgreens online pharmacy online pharmacy oxycontin
2023-06-26 10:15:16

Hubertspony [cvs pharmacy online application 487 mg]    删除   回复
walgreens online pharmacy - online pharmacy
2023-06-26 07:59:00

RichardWeict [online canadian pharmacy 79 mg]    删除   回复
canadian online pharmacy : cvs pharmacy online online canadian pharmacy
2023-06-26 06:51:50

Williamadeva [ed pills online 470 mg]    删除   回复
buy generic ed pills - buy ed pills medication
2023-06-26 05:49:52

Thomasbouse [erectile dysfunction pills online 227 mg]    删除   回复
buy ed meds online : ed pills online buy ed meds online
2023-06-26 01:56:53

RonnieSes [Хакеры профессионалы]    删除   回复
Ты высказали свою позицию чрезвычайно хорошо!

Сегодня хочется затронуть тему Хакеры профессионалы!
Как могут взломать базу данных MySQL?
Здравствуйте. Как могут взломать базу данных? Вот, к примеру, ее взломали, некоторые пишут, что надо хэшировать пароли, чтобы не было доступа к аккаунтам. Но есть-ли смысл? Ведь если БД взломана - можно накрутить себе что душе угодно, или же, удалить все и сразу.
Вопрос задан более трёх лет назад 6930 просмотров.
Средний 4 комментария.
Разработчиков, которые хранят пароли в открытом виде или в виде md5 хэша на продакшене кроме КРАЙНЕ-ОЧЕНЬ-КРАЙНЕ особенных ситуаций, нужно предавать анафеме.
Roman Kitaev, расскажите про md5 хеш чем он плох? я его использую, подмешивая конечно соль из конфига. что-то нужно по-другому делать?
Максим Федоров, в гугле можно много статей найти про взлом md5: радужные таблицы, коллизии и прочие забавные штуки. Сейчас взлом md5, в общем, не составляет большого труда. Солёный тоже. ??спользовать стоит PBKDF2, scrypt или новомодный Argon2.
P.S. ??х также солят и итерируют десятки-сотни тысяч раз.
Roman Kitaev, про радужные таблицы верно подмечено. но это если просто md5 а вот md5(md5 + динамическая соль вполне защищённо даже в данный момент актуально.
Здравствуйте. Технологий взлома уйма. В зависимости от того, какие привелегии получил "хакер" при вломе вашей БД - зависит очень много. Если он получил доступ только на чтение, то захешированные в MD5 пароли ему мало чем помогут, т.к. MD5 не имеет алгоритма обратной расшифровки и хэширование спасёт тем, что взломщик получивший доступ на чтение паролей - самих паролей не получит (есть конечно словарь MD5 хешей, то это другая история). Вообще для защиты любой БД есть несколько золотых правил: 0. Переименовать дефолтного админа и защитить его сложным паролем. 1. Для каждой БД должен создаваться свой владелец и несколько пользователей с разными наборами привелегий. 2. Ни у одного из пользователей, созданных в п.1 не должно быть прав на изменение таблиц в соседней БД. Если есть необходимость обновлять соседние БД - делайте это триггером в соседней БД. 3. Каждый внешний веб-сервис должен ходить в БД только с тем набором прав, которых ему достаточно для работы. Т.е. не нужно везде прописывать root и надеяться на лучшее. В этом случае, если взломщик получит привелегии этого пользователя, то сможет сделать только то, что разрешено этому пользователю. Тогда не выйдет "удалить все и сразу". Например, для наполнения католога товаров в интернет-магазине может быть отдельный пользователь, с правами на SELECT, INSERT, UPDATE, DELETE в таблице SHOP_PRODUCTS, например. ?? ничего более. А пользователи, приходящие в магазин за покупками могут делать SELECT, INSERT, UPDATE, DELETE только в таблицу CUSTOMER_CART. В коде веб-сервиса, естественно должна быть проверка, что покупатель редактирует СВОЮ корзину. Для показа каталога товаров - отдельный пользователь, имеющий право только на SELECT из таблицы SHOP_PRODUCTS. А продажу товара может делать отдельный пользователь, с правом только на UPDATE колонки AMOUNT в таблице SHOP_PRODUCTS. Пример:
?? т.п. По принципу "Разделяй и властвуй." 4. Писать запросы с использованием placeholder'ов (подстановку данных), что убережёт от SQL-инъекций. Пример:
5. Если и БД и приложение, используещее БД установлены на одном сервере - отключить удалённый доступ к БД и работать через сокеты. 6. Последний, но самый важный - БЕКАПЫ. При удалении всего и вся - нужно откуда-то восстановиться. Делайте бекапы и храните на отдельном сервере (не выставленном наружу).
Можете пояснить про разделение прав подробнее? То есть мне в коде придется делать несколько подключений к БД?

Удаление негатива в сети

Контакты:
XRoom@protonmail.com

Я люблю перечитываю ваш веб-сайт. Огромное спасибо!
2023-06-26 01:07:14

Williamadeva [order ed pills 120 mg]    删除   回复
purchase ed pills online no prescription - treatment for erectile dysfunction
2023-06-26 00:38:35

Thomasbouse [ed pills cheap 169 mg]    删除   回复
buy ed meds online : buy generic ed pills ed pills
2023-06-25 23:07:49

Herbertadozy [purple pharmacy mexico price list]    删除   回复
https://indiameds.pro/# top online pharmacy india
2023-06-25 21:31:49

首页 上一页 下一页 尾页 页次:664/8168152条留言 10条留言/页 转到:


 

<< 五月2026 >>
      1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31       

当前月份


阅读排行



最新评论
暂无评论


最新留言
redseakite
kiteschoolhurghada
Prednisone Taper What To Expect - gnmvjjusog
trazodone prescription assistance - mkvbfqroym
Darknet Marketplaces
+ for the post
EE88 COM
SsmneElirl
AIPAC and The Evangelical Church making a GENOCIDE
Curious about the latest trends in online pokies


  办公地址:四川省泸州市江阳区江阳南路10号党派大楼

请使用1024×768以上分辨率浏览本站 2010-2012 版权所有 中国民主建国会泸州市委员会  本站文章,未经制授权,严禁转载

备案号(蜀ICP备15029416号-1)  发文统计  本站留言  管理登录