Video: BÀ NGOẠI 84 tuổi làm ĐIÊN ĐẢO cộng đồng mạng vì khiêu vũ SUNG hơn cả THIẾU NỮ ? 2025
Rất thường xuyên như là một phần của kiểm tra an ninh, bạn sử dụng trình biên tập hex để xem cách ứng dụng đang lưu trữ thông tin nhạy cảm, chẳng hạn như mật khẩu, trong bộ nhớ. Khi sử dụng Firefox và Internet Explorer, bạn có thể sử dụng trình biên tập hex, chẳng hạn như WinHex, để tìm kiếm bộ nhớ đang hoạt động trong các chương trình này và thường tìm các ID người dùng và mật khẩu kết hợp.
Với Internet Explorer, thông tin này được lưu giữ trong bộ nhớ thậm chí sau khi duyệt qua một số trang web khác hoặc đăng xuất khỏi ứng dụng. Tính năng sử dụng bộ nhớ này đặt ra nguy cơ bảo mật trên hệ thống cục bộ nếu người dùng khác truy cập vào máy tính hoặc nếu hệ thống bị nhiễm phần mềm độc hại có thể tìm kiếm bộ nhớ hệ thống để biết thông tin nhạy cảm.
Thử tìm kiếm thông tin nhạy cảm được lưu trữ trong bộ nhớ có liên quan trên (các) ứng dụng web của bạn hoặc các chương trình độc lập cần xác thực. Bạn chỉ có thể ngạc nhiên trước kết quả. Ngoài việc làm sai hoặc mã hóa các thông tin đăng nhập, không có gì đáng chú ý vì "tính năng" này là một phần của trình duyệt web mà các nhà phát triển không thể kiểm soát được.// www. your_web_app. com / truy cập. php? username = kbeaver & mật khẩu = WhAteVur! & login = SoOn
Yêu cầu GET thường được lưu trữ trong tệp tin lịch sử trình duyệt web của người dùng, tệp nhật ký máy chủ web và tệp bản ghi proxy. Yêu cầu GET có thể được truyền đến các trang web của bên thứ ba thông qua trường HTTP Referer khi người dùng duyệt đến một trang web của bên thứ ba. Tất cả những điều trên có thể dẫn đến việc tiếp xúc với các thông tin đăng nhập và quyền truy cập ứng dụng web trái phép.
Bài học: Không sử dụng các yêu cầu HTTP GET cho đăng nhập. Thay vào đó, sử dụng các yêu cầu HTTP POST. Nếu có bất cứ điều gì, hãy xem những lỗ hổng này là một lý do chính đáng để mã hóa ổ đĩa cứng của máy tính xách tay và các máy tính khác không an toàn về mặt vật lý!