- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Не так давно, у ЦОП E-Customer появилась возможность проверить свой сайт на уязвимости.
Решил воспользоваться услугой, сайт обследовали и прислали мне отчет о найденых уязвимостях.
Нашли уязвимости такие как: SQL инъекции в нескольких скриптах (с примерами запросов) + по мелочам xss. Вобщем ничего особенного и интересного этот сервис не представляет.
Отчет получил 3 недели назад и пока не предпринимал никаких действий по устранению дыр.
И теперь интересное :popcorn:
Сегодня обнаруживаю у себя в ящике сообщения о попытке захода в мой (админский акаунт).
Админом можно зайти на сайт только с одного ip, моего домашнего, если ip другой, то мне летит уведомление о попытке с ip адресом взломщика + этот ip атоматом блокируется на уровне фаервола.
Начал просматривать логи апача по ip взломщика и обнаружил скуль конструкции к тем уязвимым скриптам, что нашли аудиторы, подлецу таки удалось вытянуть хеш пароля и авторизоваться под админом, дальше конечно он ничего не смог сделать и поменяв несколько проксей отстал от сайта.
Совпадение?!
Не хочу обвинять аудиторов, но я не верю в совпадения :dont:
ПС. от момента как парень вытянул хеш, до момента захода прошло не более 10 минут. Можно ли за 10 минут вскрыть мд5 хеш , если пароль состоит из 11 символов?
ПС. от момента как парень вытянул хеш, до момента захода прошло не более 10 минут. Можно ли за 10 минут вскрыть мд5 хеш , если пароль состоит из 11 символов?
зависит от способа авторизации. иногда чистого пароля и не надо.
мд5 хеш , если пароль состоит из 11 символов
цифры да. 10 цифр.
Можно ли за 10 минут вскрыть мд5 хеш , если пароль состоит из 11 символов?
Если прогнать через готовую базу хешей, то можно и быстрее.
Если прогнать через готовую базу хешей
и такое бывает?!? :(
angr, http://www.google.com/search?q=md5%20hash%20database
Dreammaker, угу...
зависит от способа авторизации. иногда чистого пароля и не надо.
да нет, с авторизацией нормально все, пароль из поля хешируется и сравнивается с хешем в бд.