当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-05112

漏洞标题:是否应该对用户敏感数据进行进一步加密

相关厂商:拉手网

漏洞作者: Jian(64bit)

提交时间:2012-03-07 21:19

修复时间:2012-04-21 21:20

公开时间:2012-04-21 21:20

漏洞类型:用户敏感数据泄漏

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-03-07: 细节已通知厂商并且等待厂商处理中
2012-03-08: 厂商已经确认,细节仅向厂商公开
2012-03-11: 细节向第三方安全合作伙伴开放
2012-05-02: 细节向核心白帽子及相关领域专家公开
2012-05-12: 细节向普通白帽子公开
2012-05-22: 细节向实习白帽子公开
2012-04-21: 细节向公众公开

简要描述:

是否应该对用户敏感数据进行进一步加密 用户敏感数据明文 加密数据为可破解的md5

详细说明:


漏洞证明:


修复方案:

换个方式

版权声明:转载请注明来源 Jian(64bit)@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2012-03-08 11:42

厂商回复:

非常感谢您对拉手网信息安全的关注,我们会尽快处理。

最新状态:

暂无


漏洞评价:

评论

  1. 2012-03-07 21:39 | 梦想肥羊 ( 实习白帽子 | Rank:89 漏洞数:18 | 博客:dnswalk.blog.163.com)

    ……>:-<你去那么多数据>:-<……膜拜技术帝

  2. 2012-03-07 21:47 | Jian(64bit) ( 实习白帽子 | Rank:65 漏洞数:15 | 世界上有10种人,懂二进制的和不懂的.)

    @梦想肥羊 什么?

  3. 2012-03-07 22:01 | 123luckydog ( 路人 | Rank:3 漏洞数:4 | 合作请拨打24小时热线:4008-517-517)

    md5都能破,还有什么加密方式安全,小白表疑惑。

  4. 2012-03-07 22:11 | Jian(64bit) ( 实习白帽子 | Rank:65 漏洞数:15 | 世界上有10种人,懂二进制的和不懂的.)

    @123luckydog 你去看看pgp吧 但是用不到在这方面

  5. 2012-03-07 22:20 | 梦想肥羊 ( 实习白帽子 | Rank:89 漏洞数:18 | 博客:dnswalk.blog.163.com)

    ……我们老师上课把pgp说的很神,世界第一……不知真假。

  6. 2012-03-08 11:40 | 凤凰 ( 路人 | Rank:15 漏洞数:6 | 涅磐)

    @123luckydog 加个固定salt或者salt序列

  7. 2012-03-08 12:14 | Jian(64bit) ( 实习白帽子 | Rank:65 漏洞数:15 | 世界上有10种人,懂二进制的和不懂的.)

    @凤凰 扯远了!

  8. 2012-03-08 15:06 | 凤凰 ( 路人 | Rank:15 漏洞数:6 | 涅磐)

    @Jian(64bit) ?啥意思?如有错,请指正下,谢谢

  9. 2012-03-08 15:35 | Jian(64bit) ( 实习白帽子 | Rank:65 漏洞数:15 | 世界上有10种人,懂二进制的和不懂的.)

    @凤凰 没错 就是偏离主题了 呵呵