登陆的时候没事,F12 看了下,竟然发现了表单输入的邮箱和密码?不加密的吗?
是我的姿势不对,还是真的发现了问题?
1
runnerlee 2018-06-29 13:50:26 +08:00
有 https 啦
|
3
jarnanchen 2018-06-29 13:51:41 +08:00 via Android
没问题,前端加密没有意义啊
|
4
chinvo 2018-06-29 13:53:14 +08:00 via iPhone 1
没问题
传输安全性由 HTTPS 保证 JS 加密没意义 至于其他可能,你看国内一票一点都不安全的“安全控件” |
5
chinvo 2018-06-29 13:53:35 +08:00 via iPhone
|
6
jecshcier 2018-06-29 13:54:09 +08:00 via iPhone 3
@poorcai 你的密码只有你能看到。https 协议的非对称加密,没事的。前端加密没太大意义,如果是 http,再怎么加密,重放一波就行了。。
|
7
poorcai OP |
8
runnerlee 2018-06-29 14:04:22 +08:00
不过能不能这样, 假如密码的哈希用这样来创建: md5(md5(password) + salt)
然后让前端处理 h1 = md5(password), 后端处理 md5(h1 + salt) 这样就算被抓包也没关系了? |
11
closedevice 2018-06-29 14:08:28 +08:00
问题不大~
|
13
wxsm 2018-06-29 14:24:47 +08:00 2
年轻人不要总想搞大新闻,先提高姿势水平
|
15
poorcai OP |
16
Kilerd 2018-06-29 14:43:39 +08:00 1
请重修密码学
@runnerlee 你这个做法只是让别人「看不到」你的原始密码。但是对于服务器来说,你的「 Password 」只是变成了「 MD5(Password)」 ,该入侵的还是入侵,预期在这个地方折腾,还不如老老实实做好服务器方向的保护 |
17
whoami9894 2018-06-29 16:07:44 +08:00 via Android
我们教务系统是 http,然后用了 rsa 加密登录密码
|
18
throns 2018-06-29 16:13:12 +08:00 via Android
@whoami9894 我们学校也是,一登录表单就变成加密过后的,chrome 保存以后自动填充是加密过后的,每次都要重新输过,贼傻逼
|
19
whoami9894 2018-06-29 16:13:30 +08:00 via Android
@whoami9894
不过有时间戳参数 |
20
throns 2018-06-29 16:13:44 +08:00 via Android
@whoami9894 不过我们上 https 了
|
21
whoami9894 2018-06-29 16:15:12 +08:00 via Android
@throns
还有这种操作,浏览器保存的不应该是前端表单的输入吗 |
22
Alphabetcn 2018-06-29 16:28:15 +08:00 via Android
@throns 可以手动 edit,需 flags 里开启
|
23
johnniang 2018-06-29 16:30:36 +08:00 via Android 1
这个很正常啊。你和服务器之间的传输是安全的。服务器会加密好你的密码的。
|
24
shyrock 2018-06-29 16:37:06 +08:00 1
服务器端保护、链路保护上面各位大佬都说过了。
但是,客户端直接能显示密码明文真的没问题吗? 如果你暂时离开座位,其他同事过来按 F12 怎么办?为什么各种密码输入框都要设计为输入时统一显示成黑点,而且不准从密码框拷贝,这不就是认为客户端的密码明文也不能被随意访问吗。 |
25
jedrek 2018-06-29 16:55:30 +08:00
@shyrock 设备都被控制了,加密和不加密也没什么区别了。
暂时离开座位正确做法是锁屏,这是使用者的问题,真不是需要加密来解决 |
28
misaka19000 2018-06-29 17:13:23 +08:00 via Android
@shyrock 设备都被攻破了还谈什么安全,那别人还可以在我不在的时候在我电脑上面种病毒呢,那是不是键盘也该加个密啊?
|
29
runnerlee 2018-06-29 17:34:55 +08:00
@Kilerd
抱歉没学过 😅见笑了, 我本来的想法比较中二, 注册的时候前端 md5, 然后登录的时候不用 md5. 这么一说才想起来能在注册的时候看到那在登录的时候也能看到, 哈哈哈, 见笑了见笑了 |
30
seancheer 2018-06-29 18:54:16 +08:00 1
@shyrock chrome,打开设置 -> 高级 -> 密码和表单 -> 管理密码,你可以看到所有你在网页上保存过得密码,而且是明文哦。。这个还不需要知道一丁点儿前端调试的知识。
不只是 chrome,目前浏览器如 firefox 也是这样的。。其他的因为不怎么用,没试验过。 这么设计的理由和上面解释的一样:别人都物理接触到你的机器了,在怎样的防护都没有什么用。 |
31
throns 2018-06-29 19:02:59 +08:00 via Android
@seancheer 要查看,似乎还得输入你 Google 账户的密码,不过,有软件可以直接看,我同学前几天用了,说真牛逼。
|
32
powerfj 2018-06-29 19:08:16 +08:00
从安全角度来说, 用户原始密码最好不要给到服务器, 风险较大.
|
33
shyrock 2018-06-29 19:19:50 +08:00
@jedrek @qinxi @misaka19000 @seancheer 以苹果手机为例,就算别人指纹解锁后把手机拿给你用,你也无从知道密码。从而保证你不能在锁屏后重新解锁,更不可能用这个密码去尝试其他网站。这显然是一个更安全的做法。
|
35
lalala121 2018-06-29 19:40:55 +08:00 1
哈哈哈哈,菜鸡
|
36
blankme 2018-06-29 19:50:36 +08:00 via Android
@shyrock
如果你能解锁苹果手机,你就能看到系统保存的一系列网站明文密码。如果你能解锁 Windows,你也能看到 chrome 里的密码。在查看密码前要求你再次输入解锁设备的信息。 你解锁完手机给别人玩,和你输入电脑密码后给别人玩,两者的逻辑是一样的。 |
37
agagega 2018-06-29 19:51:54 +08:00 via iPhone
你前端散列了也没法阻止重放啊。这种情况下密码发过去后端搞起来方便点
|
38
laoyur 2018-06-29 20:03:16 +08:00
这个话题本站论战过数回了
|
39
iwtbauh 2018-06-29 20:09:20 +08:00 via Android
@seancheer #30
浏览器不是直接把密码存在硬盘上的,而是存在系统的“钥匙串”中的(例如 Linux gnome 下这个功能由 gnome-keyring 实现,kde 下由 KDE Wallet 实现)系统钥匙串由用户密码加密,所以即使物理接触,别人没有你的用户密码也没辙的。 |
41
seancheer 2018-06-29 21:48:47 +08:00
@throns 好吧,我落伍了。。16 年还是 17 年以前的版本是可以不输入账户密码直接查看的。。刚刚我试了下,已经改成要输入账户密码了。。。
|
42
cxh116 2018-06-29 21:55:50 +08:00 via Android
不上 https,再 nb 的安全加密也没用,直接注入 js 网页输入。
|
43
wangxiaoaer 2018-06-29 22:01:10 +08:00
@shyrock #24 按 F12 ? 你输入密码 点击提交,然后离开座位,别人立马打开 F12,正好看到传输的数据,这种情况有多巧你知道吗?
|
48
E0 2018-06-30 01:00:26 +08:00 via Android
github 也是明文
|
49
breeswish 2018-06-30 01:08:31 +08:00
@shyrock 前端哈希了也没用啊。别人也不需要进入那个 Chrome Password 页面。直接在 StackOverflow 页面利用自动填密码把密码填进去,然后不需要递交,直接 F12,$0.value 就可以看到密码了。
|
52
johnnie502 2018-06-30 03:22:31 +08:00
@shyrock 别人都到你电脑面前了还担心什么密码泄露问题。chrome 打开你的表单,直接把<input type="password" 改成 type="text",黑点立刻便明文,提交都不用啊
|
54
opengps 2018-06-30 07:42:32 +08:00 via Android 1
你这么测试的话,几乎 90%都是明文密码,另外 9%是前台加密,还有 1%是 u 顿之类的
https 只保证传输过程,不负责前台后台安全 |
55
Mutoo 2018-06-30 07:57:31 +08:00
还记得 twitter 服务器把密码明文打到日志系统里面么。
|
57
flyingfz 2018-06-30 15:55:34 +08:00
这个密码 是你能看到, 别人看不到。
别人看到的是 https(加密过)的流量,而你用控制台,相当于 https 已经解密了 |
59
msg7086 2018-07-01 05:02:10 +08:00 1
@Vhc001 神™推特自己造自己的谣。
Twitter Support 认证账号 We recently found a bug that stored passwords unmasked in an internal log. We fixed the bug and have no indication of a breach or misuse by anyone. As a precaution, consider changing your password on all services where you ’ ve used this password. 下午 1:04 - 2018 年 5 月 3 日 |
60
iyangyuan 2018-07-01 14:05:16 +08:00 via iPhone
前端的加密只是掩耳盗铃,https 保证的是传输安全,所以没问题
|