代码审计——硬编码口令/弱口令详解

本文涉及的产品
服务治理 MSE Sentinel/OpenSergo,Agent数量 不受限
可观测可视化 Grafana 版,10个用户账号 1个月
简介: 代码审计——硬编码口令/弱口令详解

01 漏洞描述

根据网站所使用的第三方组件,寻找特定的弱口令或默认口令进行登录。或在代码层面寻找写死的账号口令,尝试进行登录。
image.png


02 审计要点



对前端源代码以及系统后台代码进行全文关键字检索,如key、pass、pwd、password,查看是否存在明文显示的账号密码。


03 漏洞案例

image.png




源码中某前端js页面,泄露管理员默认账号及密码

image.png


使用默认管理员账号密码,登录至后台

image.png

04 修复方案



1、禁止使用弱口令,口令应满足一定的复杂度,如使用长度8位以上,包含字母、数字、特殊符号组成密码。



2、注意修改默认口令,应用部署完毕后即使更改默认口令,且密码复杂度符合要求。



3、建议不要直接将口令、账号等信息直接以明文方式显示在代码层面。

目录
相关文章
|
8月前
|
安全 数据安全/隐私保护
渗透攻击实例-后台弱口令
渗透攻击实例-后台弱口令
|
9月前
|
SQL 存储 开发框架
MSSQL弱口令绕过某数字上线
MSSQL弱口令绕过某数字上线
112 0
|
11月前
|
安全 关系型数据库 MySQL
口令破解(web安全入门07)
口令破解(web安全入门07)
257 0
|
11月前
|
存储 算法 安全
网络安全实验一 Window本地破解用户口令
网络安全实验一 Window本地破解用户口令
193 0
|
存储 算法 安全
|
安全 数据安全/隐私保护
锁群管理系统v2.0存在弱口令漏洞
锁群管理系统v2.0存在弱口令漏洞
锁群管理系统v2.0存在弱口令漏洞
|
JavaScript 中间件 数据安全/隐私保护
【每日渗透笔记】后台弱口令+未授权尝试
【每日渗透笔记】后台弱口令+未授权尝试
184 0
【每日渗透笔记】后台弱口令+未授权尝试
|
Linux 网络安全 开发工具
2022-渗透测试-口令破解-几款暴力破解和字典生成的工具
2022-渗透测试-口令破解-几款暴力破解和字典生成的工具
2022-渗透测试-口令破解-几款暴力破解和字典生成的工具
|
安全 jenkins 持续交付