Как стать автором
Обновить

Исследователь изменил файл composer.json 14 PHP-библиотек в репозитории Packagist в попытке найти работу

Время на прочтение2 мин
Количество просмотров7.2K
Всего голосов 7: ↑7 и ↓0+7
Комментарии12

Комментарии 12

Администраторы Packagist сообщили, что во всех учётных записях, управлявших скомпрометированными пакетами, разработчиками использовались простые для подбора пароли без включения двухфакторной аутентификации

Как они узнали, какие там пароли были? В базе посмотрели что ли?

давайте думать что забрутфорсили 14 наборов hash+salt. Если пароли правда простые, то все быстро переберутся

Со стороны статистики - самый вероятный вариант. Но только одним перебором рекламу себе не сделаешь, имхо. Разве что он нашел незащищенный от брута endpoint (то, ради чего уже можно писать маленький write up). А если бы была полная уязвимость и он на ней теперь сидит - уже оочень неэтично получается.

А хеши добыть это так, погулять сходить?

Сравнили хэши с хэшами исвестных простых паролей.

Хеши обычно с солью, поэтому надо брутить

А соль куда дели?

PHP-разработчики издавна славятся бережным отношением к безопасности. По статистике, 80% взломанных сайтов написаны на PHP.

По статистике 80% интернета написано на PHP, так что ничего удивительного :-)

А ну и да, если играем в статистику, то 99.9% взломанных сайтов использовали JavaScript.

"А извините, тогда с вашего рабочего стола я свое резюме удалю сейчас"

Черт как вы туда оставили резюме? Он же не подключен к сети.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Другие новости

Истории