var params:Object = LoaderInfo(this.root.loaderInfo).parameters;
var ctl:String = String(params["ctl"]);
var ao:Worker;
if (ctl == "Add) {
ao = new AddCommand();
} else if (ctl == "Modify") {
ao = new ModifyCommand();
} else {
throw new UnknownActionError();
}
ao.doAction(params);
var params:Object = LoaderInfo(this.root.loaderInfo).parameters;
var ctl:String = String(params["ctl"]);
var ao:Worker;
var cmdClass:Class = getDefinitionByName(ctl + "Command") as Class;
ao = new cmdClass();
ao.doAction(params);
if/else
區塊已完全刪除,且現在可以在不修改指令發送器的情況下增加新的指令類型。Worker
介面的物件。如果指令發送器仍然負責 Access Control,那麼無論程式設計師何時建立執行 Worker
介面的新類別,他們都必須記得要去修改發送器的 Access Control 程式碼。如果他們無法修改 Access Control 程式碼,那麼部分 Worker
類別將不會擁有任何 Access Control 權限。Worker
物件負責執行存取控制檢查。重新修改的程式碼的範例如下:
var params:Object = LoaderInfo(this.root.loaderInfo).parameters;
var ctl:String = String(params["ctl"]);
var ao:Worker;
var cmdClass:Class = getDefinitionByName(ctl + "Command") as Class;
ao = new cmdClass();
ao.checkAccessControl(params);
ao.doAction(params);
Continuation
物件的回呼方法,可能會在應用程式中建立意外的控制流程路徑,從而可能繞過安全檢查。continuationMethod
屬性,決定收到回應時要呼叫的方法名稱。
public Object startRequest() {
Continuation con = new Continuation(40);
Map<String,String> params = ApexPages.currentPage().getParameters();
if (params.containsKey('contMethod')) {
con.continuationMethod = params.get('contMethod');
} else {
con.continuationMethod = 'processResponse';
}
HttpRequest req = new HttpRequest();
req.setMethod('GET');
req.setEndpoint(LONG_RUNNING_SERVICE_URL);
this.requestLabel = con.addHttpRequest(req);
return con;
}
continuationMethod
屬性,進而讓攻擊者能呼叫與名稱相符的任何函數。
...
Dim ctl As String
Dim ao As New Worker()
ctl = Request.Form("ctl")
If (String.Compare(ctl,"Add") = 0) Then
ao.DoAddCommand(Request)
Else If (String.Compare(ctl,"Modify") = 0) Then
ao.DoModifyCommand(Request)
Else
App.EventLog("No Action Found", 4)
End If
...
...
Dim ctl As String
Dim ao As New Worker()
ctl = Request.Form("ctl")
CallByName(ao, ctl, vbMethod, Request)
...
if/else
區塊已完全刪除,且現在可以在不修改指令發送器的情況下增加新的指令類型。Worker
物件執行的方法。如果指令發送器負責 Access Control,那麼無論程式設計師何時在 Worker
類別內建立新方法,他們都必須記得要修改發送器的 Access Control 邏輯。如果此 Access Control 邏輯已經過時,部份的 Worker
方法將不會擁有任何 Access Control。Worker
物件負責執行存取控制檢查。重新修改的程式碼的範例如下:
...
Dim ctl As String
Dim ao As New Worker()
ctl = Request.Form("ctl")
If (ao.checkAccessControl(ctl,Request) = True) Then
CallByName(ao, "Do" & ctl & "Command", vbMethod, Request)
End If
...
clazz
中的函數。
char* ctl = getenv("ctl");
...
jmethodID mid = GetMethodID(clazz, ctl, sig);
status = CallIntMethod(env, clazz, mid, JAVA_ARGS);
...
範例 2:在此範例中,應用程式使用
...
func beforeExampleCallback(scope *Scope){
input := os.Args[1]
if input{
scope.CallMethod(input)
}
}
...
reflect
套件,從指令行引數中擷取要呼叫的函數名稱。
...
input := os.Args[1]
var worker WokerType
reflect.ValueOf(&worker).MethodByName(input).Call([]reflect.Value{})
...
String ctl = request.getParameter("ctl");
Worker ao = null;
if (ctl.equals("Add")) {
ao = new AddCommand();
} else if (ctl.equals("Modify")) {
ao = new ModifyCommand();
} else {
throw new UnknownActionError();
}
ao.doAction(request);
String ctl = request.getParameter("ctl");
Class cmdClass = Class.forName(ctl + "Command");
Worker ao = (Worker) cmdClass.newInstance();
ao.doAction(request);
if/else
區塊已完全刪除,且現在可以在不修改指令發送器的情況下增加新的指令類型。Worker
介面的物件。如果指令發送器仍然負責 Access Control,那麼無論程式設計師何時建立執行 Worker
介面的新類別,他們都必須記得要去修改發送器的 Access Control 程式碼。如果他們無法修改 Access Control 程式碼,那麼部分 Worker
類別將不會擁有任何 Access Control 權限。Worker
物件負責執行存取控制檢查。重新修改的程式碼的範例如下:
String ctl = request.getParameter("ctl");
Class cmdClass = Class.forName(ctl + "Command");
Worker ao = (Worker) cmdClass.newInstance();
ao.checkAccessControl(request);
ao.doAction(request);
Worker
介面的物件;攻擊者可以叫用系統中任何物件的預設建構函式。如果物件不實作 Worker
介面,將會在指派到 ao
之前拋出 ClassCastException
。但是如果建構函式執行了有利於攻擊者的作業,則傷害可能已經造成。雖然這種情況在簡易的應用程式中的影響相對不大,但是對於日趨複雜的較大型應用程式而言,做出攻擊者可以找到一個建構函式來作為攻擊一部分的假設也十分合理。performSelector
方法的引數,這會讓他們透過應用程式建立非預期的控制流路徑,這可能會避開安全檢查。UIApplicationDelegate
類別中定義之方法簽章的函數。
...
- (BOOL)application:(UIApplication *)application openURL:(NSURL *)url
sourceApplication:(NSString *)sourceApplication annotation:(id)annotation {
NSString *query = [url query];
NSString *pathExt = [url pathExtension];
[self performSelector:NSSelectorFromString(pathExt) withObject:query];
...
$ctl = $_GET["ctl"];
$ao = null;
if (ctl->equals("Add")) {
$ao = new AddCommand();
} else if ($ctl.equals("Modify")) {
$ao = new ModifyCommand();
} else {
throw new UnknownActionError();
}
$ao->doAction(request);
$ctl = $_GET["ctl"];
$args = $_GET["args"];
$cmdClass = new ReflectionClass(ctl . "Command");
$ao = $cmdClass->newInstance($args);
$ao->doAction(request);
if/else
區塊已完全刪除,且現在可以在不修改指令發送器的情況下增加新的指令類型。Worker
介面的物件。如果指令發送器仍然負責 Access Control,那麼無論程式設計師何時建立執行 Worker
介面的新類別,他們都必須記得要去修改發送器的 Access Control 程式碼。如果他們無法修改 Access Control 程式碼,那麼部分 Worker
類別將不會擁有任何 Access Control 權限。Worker
物件負責執行存取控制檢查。重新修改的程式碼的範例如下:
$ctl = $_GET["ctl"];
$args = $_GET["args"];
$cmdClass = new ReflectionClass(ctl . "Command");
$ao = $cmdClass->newInstance($args);
$ao->checkAccessControl(request);
ao->doAction(request);
Worker
介面的物件;攻擊者可以叫用系統中任何物件的預設建構函式。如果物件不實作 Worker
介面,將會在指派到 $ao
之前拋出 ClassCastException
。但是如果建構函式執行了有利於攻擊者的作業,則傷害可能已經造成。雖然這種情況在簡易的應用程式中的影響相對不大,但是對於日趨複雜的較大型應用程式而言,做出攻擊者可以找到一個建構函式來作為攻擊一部分的假設也十分合理。
ctl = req['ctl']
if ctl=='add'
addCommand(req)
elsif ctl=='modify'
modifyCommand(req)
else
raise UnknownCommandError.new
end
ctl = req['ctl']
ctl << "Command"
send(ctl)
if/else
區塊已完全刪除,且現在可以在不修改指令發送器的情況下增加新的指令類型。define_method()
動態建立這些方法,或可透過取代 missing_method()
來呼叫這些方法。很難稽核和追蹤這些方法以及存取控制程式碼與之搭配使用的方式,考慮執行這些作業的時間取決於載入的其他程式庫程式碼,因此,想要以此種方式正確地執行這些作業更是難上加難。
def exec(ctl: String) = Action { request =>
val cmdClass = Platform.getClassForName(ctl + "Command")
Worker ao = (Worker) cmdClass.newInstance()
ao.doAction(request)
...
}
if/else
區塊已完全刪除,且現在可以在不修改指令發送器的情況下增加新的指令類型。Worker
介面的物件。如果指令發送器仍然負責存取控制,則無論程式設計師何時建立實作 Worker
介面的新類別,他們都必須記得要去修改發送器的存取控制程式碼。如果他們無法修改存取控制程式碼,則部分 Worker
類別將不會擁有任何存取控制。Worker
物件負責執行存取控制檢查。重新修改的程式碼的範例如下:
def exec(ctl: String) = Action { request =>
val cmdClass = Platform.getClassForName(ctl + "Command")
Worker ao = (Worker) cmdClass.newInstance()
ao.checkAccessControl(request);
ao.doAction(request)
...
}
Worker
介面的物件;攻擊者可以叫用系統中任何物件的預設建構函式。如果物件不實作 Worker
介面,將會在指派到 ao
之前拋出 ClassCastException
。但是如果建構函式執行了有利於攻擊者的作業,則傷害可能已經造成。雖然這種情況在簡易的應用程式中的影響相對不大,但是對於日趨複雜的較大型應用程式而言,做出攻擊者可以找到一個建構函式來作為攻擊一部分的假設也十分合理。performSelector
方法的引數,這會讓他們透過應用程式建立非預期的控制流路徑,這可能會避開安全檢查。UIApplicationDelegate
類別中定義之方法簽章的函數。
func application(app: UIApplication, openURL url: NSURL, options: [String : AnyObject]) -> Bool {
...
let query = url.query
let pathExt = url.pathExtension
let selector = NSSelectorFromString(pathExt!)
performSelector(selector, withObject:query)
...
}
...
Dim ctl As String
Dim ao As new Worker
ctl = Request.Form("ctl")
If String.Compare(ctl,"Add") = 0 Then
ao.DoAddCommand Request
Else If String.Compare(ctl,"Modify") = 0 Then
ao.DoModifyCommand Request
Else
App.EventLog "No Action Found", 4
End If
...
...
Dim ctl As String
Dim ao As Worker
ctl = Request.Form("ctl")
CallByName ao, ctl, vbMethod, Request
...
if/else
區塊已完全刪除,且現在可以在不修改指令發送器的情況下增加新的指令類型。Worker
物件執行的方法。如果指令發送器仍然負責 access control,那麼無論程式設計師何時在 Worker
類別內建立新方法,他們都必須記得要去修改發送器的 access control 程式碼。如果他們無法修改 access control 程式碼,那麼部分 Worker
方法將不會擁有任何 access control 權限。Worker
物件負責執行存取控制檢查。重新修改的程式碼的範例如下:
...
Dim ctl As String
Dim ao As Worker
ctl = Request.Form("ctl")
If ao.checkAccessControl(ctl,Request) = True Then
CallByName ao, "Do" & ctl & "Command", vbMethod, Request
End If
...
NSData *imageData = [NSData dataWithContentsOfFile:file];
CC_MD5(imageData, [imageData length], result);
let encodedText = text.cStringUsingEncoding(NSUTF8StringEncoding)
let textLength = CC_LONG(text.lengthOfBytesUsingEncoding(NSUTF8StringEncoding))
let digestLength = Int(CC_MD5_DIGEST_LENGTH)
let result = UnsafeMutablePointer<CUnsignedChar>.alloc(digestLength)
CC_MD5(encodedText, textLength, result)
...
private static final String salt = "";
...
PBEKeySpec pbeSpec=new PBEKeySpec(password);
SecretKeyFactory keyFact=SecretKeyFactory.getInstance(CIPHER_ALG);
PBEParameterSpec defParams=new PBEParameterSpec(salt,100000);
Cipher cipher=Cipher.getInstance(CIPHER_ALG);
cipher.init(cipherMode,keyFact.generateSecret(pbeSpec),defParams);
...
...
const salt = "";
crypto.pbkdf2(
password,
salt,
iterations,
keyLength,
"sha256",
function (err, derivedKey) { ... }
);
...
CCKeyDerivationPBKDF(kCCPBKDF2,
password,
passwordLen,
"",
0,
kCCPRFHmacAlgSHA256,
100000,
derivedKey,
derivedKeyLen);
...
...
$hash = hash_pbkdf2('sha256', $password, '', 100000);
...
from hashlib import pbkdf2_hmac
...
dk = pbkdf2_hmac('sha256', password, '', 100000)
...
...
dk = OpenSSL::PKCS5.pbkdf2_hmac(password, "", 100000, 256, digest)
...
...
let ITERATION = UInt32(100000)
...
CCKeyDerivationPBKDF(CCPBKDFAlgorithm(kCCPBKDF2),
password,
passwordLength,
"",
0,
CCPseudoRandomAlgorithm(kCCPRFHmacAlgSHA256),
ITERATION,
derivedKey,
derivedKeyLength)
...
PKCS5_PBKDF2_HMAC(pass, strlen(pass), "2!@$(5#@532@%#$253l5#@$", 2, ITERATION, EVP_sha512(), outputBytes, digest);
...
...
private static final String salt = "2!@$(5#@532@%#$253l5#@$";
...
PBEKeySpec pbeSpec=new PBEKeySpec(password);
SecretKeyFactory keyFact=SecretKeyFactory.getInstance(CIPHER_ALG);
PBEParameterSpec defParams=new PBEParameterSpec(salt,100000);
Cipher cipher=Cipher.getInstance(CIPHER_ALG);
cipher.init(cipherMode,keyFact.generateSecret(pbeSpec),defParams);
...
...
const salt = "some constant value";
crypto.pbkdf2(
password,
salt,
iterations,
keyLength,
"sha256",
function (err, derivedKey) { ... }
);
...
CCKeyDerivationPBKDF(kCCPBKDF2,
password,
passwordLen,
"2!@$(5#@532@%#$253l5#@$",
2,
kCCPRFHmacAlgSHA256,
100000,
derivedKey,
derivedKeyLen);
...
...
$hash = hash_pbkdf2('sha256', $password, '2!@$(5#@532@%#$253l5#@$', 100000)
...
...
from hashlib import pbkdf2_hmac
dk = pbkdf2_hmac('sha256', password, '2!@$(5#@532@%#$253l5#@$', 100000)
...
...
dk = OpenSSL::PKCS5.pbkdf2_hmac(password, '2!@$(5#@532@%#$253l5#@$', 100000, 256, digest)
...
...
let ITERATION = UInt32(100000)
let salt = "2!@$(5#@532@%#$253l5#@$"
...
CCKeyDerivationPBKDF(CCPBKDFAlgorithm(kCCPBKDF2),
password,
passwordLength,
salt,
salt.lengthOfBytesUsingEncoding(NSUTF8StringEncoding),
CCPseudoRandomAlgorithm(kCCPRFHmacAlgSHA256),
ITERATION,
derivedKey,
derivedKeyLength)
...
...
crypt(password, "2!@$(5#@532@%#$253l5#@$");
...
...
salt := "2!@$(5#@532@%#$253l5#@$"
password := get_password()
sha256.Sum256([]byte(salt + password)
...
...
Encryptor instance = ESAPI.encryptor();
String hash1 = instance.hash(input, "2!@$(5#@532@%#$253l5#@$");
...
javap -c
指令將程式碼分解,而此程式碼包含了所使用 Salt 的值。
...
crypt($password, '2!@$(5#@532@%#$253l5#@$');
...
...
from django.contrib.auth.hashers import make_password
make_password(password, salt="2!@$(5#@532@%#$253l5#@$")
...
require 'openssl'
...
password = get_password()
salt = '2!@$(5#@532@%#$253l5#@$'
hash = OpenSSL::Digest::SHA256.digest(salt + password)
...
...
Rfc2898DeriveBytes rdb8 = new Rfc2898DeriveBytes(password, salt,50);
...
...
#define ITERATION 50
...
PKCS5_PBKDF2_HMAC(pass, sizeof(pass), salt, sizeof(salt), ITERATION, EVP_sha512(), outputBytes, digest);
...
...
final int iterationCount=50;
PBEParameterSpec pbeps=new PBEParameterSpec(salt,iterationCount);
...
...
const iterations = 50;
crypto.pbkdf2(
password,
salt,
iterations,
keyLength,
"sha256",
function (err, derivedKey) { ... }
);
...
#define ITERATION 50
...
CCKeyDerivationPBKDF(kCCPBKDF2,
password,
passwordLen,
salt,
saltLen
kCCPRFHmacAlgSHA256,
ITERATION,
derivedKey,
derivedKeyLen);
...
...
$hash = hash_pbkdf2('sha256', $password, $salt, 50);
...
...
from hashlib import pbkdf2_hmac
dk = pbkdf2_hmac('sha256', password, salt, 50)
...
bcrypt_hash = bcrypt(b64pwd, 11)
bcrypt
API 時,請務必注意,cost 參數在決定底層雜湊程序的運算複雜度中扮演重要角色。強烈建議將 cost 參數設為至少 12 的值,以確保具有足夠的安全層級。此值會直接影響運算雜湊所需的時間,進而使潛在攻擊者執行 Brute-Force 或 Dictionary 攻擊的運算成本更高。
require 'openssl'
...
key = OpenSSL::PKCS5::pbkdf2_hmac(pass, salt, 50, 256, 'SHA256')
...
let ITERATION = UInt32(50)
...
CCKeyDerivationPBKDF(CCPBKDFAlgorithm(kCCPBKDF2),
password,
passwordLength,
saltBytes,
saltLength,
CCPseudoRandomAlgorithm(kCCPRFHmacAlgSHA256),
ITERATION,
derivedKey,
derivedKeyLength)
...
...
<param name="keyObtentionIterations" value="50"/>
...
CL_ABAP_HMAC->UPDATE
方法,這會導致不依據任何資料就建立雜湊:
...
DATA: obj TYPE REF TO cl_abap_hmac.
CALL METHOD cl_abap_hmac=>get_instance
EXPORTING
if_key = 'ABCDEFG123456789'
RECEIVING
ro_object = obj.
obj->final( ).
....
CryptCreateHash
方法,這會導致不依據任何資料就建立雜湊:
...
if(!CryptAcquireContext(&hCryptProv, NULL, MS_ENH_RSA_AES_PROV, PROV_RSA_AES, 0)) {
break;
}
if(!CryptHashData(hHash, (BYTE*)hashData, strlen(hashData), 0)) {
break;
}
...
MessageDigest.update()
方法,這會導致不依據任何資料就建立雜湊:
...
MessageDigest messageDigest = MessageDigest.getInstance("SHA-512");
io.writeLine(MyUtilClass.bytesToHex(messageDigest.digest()));
....
...
string hashname = ConfigurationManager.AppSettings["hash"];
...
HashAlgorithm ha = HashAlgorithm.Create(hashname);
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改屬性 hash
操縱雜湊演算法。程式發佈後,想要復原與使用者控制的演算法相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出特定加密式雜湊的演算法參數。
...
Properties prop = new Properties();
prop.load(new FileInputStream("config.properties"));
String algorithm = prop.getProperty("hash");
...
MessageDigest messageDigest = MessageDigest.getInstance(algorithm);
messageDigest.update(hashInput.getBytes("UTF-8"));
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改屬性 hash
操縱雜湊演算法。程式發佈後,想要復原與使用者控制的演算法相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出特定加密式雜湊的演算法參數。
require 'openssl'
require 'csv'
...
CSV.read(my_file).each do |row|
...
hash = row[4]
...
digest = OpenSSL::Digest.new(hash, data)
...
end
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改 CSV 檔案中的 hash
操縱雜湊演算法。程式發佈後,想要復原與使用者控制的演算法相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出特定加密式雜湊的演算法參數。
...
String minimumBits = prop.getProperty("minimumbits");
Hashing.goodFastHash(minimumBits).hashString("foo", StandardCharsets.UTF_8);
...
Example 1
中的程式碼成功執行,但可取得此功能的任何人均能夠透過修改屬性 minimumBits
操縱用於雜湊密碼的最小位元。程式發佈後,就難以復原與使用者控制的最小位元相關的問題,因為您可能沒有辦法瞭解密碼雜湊是否有由惡意使用者設定的最小位元。
string salt = ConfigurationManager.AppSettings["salt"];
...
Rfc2898DeriveBytes rfc = new Rfc2898DeriveBytes("password", Encoding.ASCII.GetBytes(salt));
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改屬性 salt
操縱用於衍生金鑰或密碼的 Salt。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
...
salt = getenv("SALT");
PKCS5_PBKDF2_HMAC(pass, sizeof(pass), salt, sizeof(salt), ITERATION, EVP_sha512(), outputBytes, digest);
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改環境變數 SALT
操縱用於衍生金鑰或密碼的 Salt。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
...
Properties prop = new Properties();
prop.load(new FileInputStream("local.properties"));
String salt = prop.getProperty("salt");
...
PBEKeySpec pbeSpec=new PBEKeySpec(password);
SecretKeyFactory keyFact=SecretKeyFactory.getInstance(CIPHER_ALG);
PBEParameterSpec defParams=new PBEParameterSpec(salt,100000);
Cipher cipher=Cipher.getInstance(CIPHER_ALG);
cipher.init(cipherMode,keyFact.generateSecret(pbeSpec),defParams);
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改屬性 salt
操縱用於衍生金鑰或密碼的 Salt。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
app.get('/pbkdf2', function(req, res) {
...
let salt = req.params['salt'];
crypto.pbkdf2(
password,
salt,
iterations,
keyLength,
"sha256",
function (err, derivedKey) { ... }
);
}
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改屬性 salt
操縱用於衍生金鑰或密碼的 Salt。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
...
@property (strong, nonatomic) IBOutlet UITextField *inputTextField;
...
NSString *salt = _inputTextField.text;
const char *salt_cstr = [salt cStringUsingEncoding:NSUTF8StringEncoding];
...
CCKeyDerivationPBKDF(kCCPBKDF2,
password,
passwordLen,
salt_cstr,
salt.length,
kCCPRFHmacAlgSHA256,
100000,
derivedKey,
derivedKeyLen);
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均將能夠透過修改 UITextField inputTextField
中的文字,操縱用於衍生金鑰或密碼的 Salt。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
function register(){
$password = $_GET['password'];
$username = $_GET['username'];
$salt = getenv('SALT');
$hash = hash_pbkdf2('sha256', $password, $salt, 100000);
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改環境變數 SALT
操縱用於衍生金鑰或密碼的 Salt。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
import hashlib, binascii
def register(request):
password = request.GET['password']
username = request.GET['username']
salt = os.environ['SALT']
dk = hashlib.pbkdf2_hmac('sha256', password, salt, 100000)
hash = binascii.hexlify(dk)
store(username, hash)
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改環境變數 SALT
操縱用於衍生金鑰或密碼的 Salt。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
...
salt=io.read
key = OpenSSL::PKCS5::pbkdf2_hmac(pass, salt, iter_count, 256, 'SHA256')
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改 salt
中的文字操縱用於衍生金鑰或密碼的 Salt。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
...
@IBOutlet weak var inputTextField : UITextField!
...
let salt = (inputTextField.text as NSString).dataUsingEncoding(NSUTF8StringEncoding)
let saltPointer = UnsafePointer<UInt8>(salt.bytes)
let saltLength = size_t(salt.length)
...
let algorithm : CCPBKDFAlgorithm = CCPBKDFAlgorithm(kCCPBKDF2)
let prf : CCPseudoRandomAlgorithm = CCPseudoRandomAlgorithm(kCCPRFHmacAlgSHA256)
CCKeyDerivationPBKDF(algorithm,
passwordPointer,
passwordLength,
saltPointer,
saltLength,
prf,
100000,
derivedKeyPointer,
derivedKeyLength)
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均將能夠透過修改 UITextField inputTextField
中的文字,操縱用於衍生金鑰或密碼的 Salt。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
...
salt = getenv("SALT");
password = crypt(getpass("Password:"), salt);
...
Example 1
將成功執行,但可取得此功能的任何人均將能夠透過修改環境變數 SALT
操縱用於雜湊密碼的 Salt。此外,此程式碼使用不應用於密碼的加密式雜湊的 crypt()
函數。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
func someHandler(w http.ResponseWriter, r *http.Request){
r.parseForm()
salt := r.FormValue("salt")
password := r.FormValue("password")
...
sha256.Sum256([]byte(salt + password))
}
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改環境變數 salt
操縱用於雜湊密碼的 Salt。此外,此程式碼使用 Sum256
加密式雜湊函數,而此函數不應用於密碼的加密式雜湊。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
...
Properties prop = new Properties();
prop.load(new FileInputStream("local.properties"));
String salt = prop.getProperty("salt");
...
MessageDigest digest = MessageDigest.getInstance("SHA-256");
digest.reset();
digest.update(salt);
return digest.digest(password.getBytes("UTF-8"));
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均將能夠透過修改屬性 salt
操縱用於雜湊密碼的 Salt。程式發佈後,就很難復原與使用者控制的 Salt 相關的問題,因為人們可能沒有辦法來瞭解密碼雜湊是否有由惡意使用者決定的 Salt。
import hashlib, binascii
def register(request):
password = request.GET['password']
username = request.GET['username']
salt = os.environ['SALT']
hash = hashlib.md5("%s:%s" % (salt, password,)).hexdigest()
store(username, hash)
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改環境變數 SALT
操縱用於雜湊密碼的 Salt。此外,此程式碼使用 md5()
加密式雜湊函數,而此函數不應用於密碼的加密式雜湊。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
...
salt = req.params['salt']
hash = @userPassword.crypt(salt)
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改參數 salt
操縱用於雜湊密碼的 Salt。此外,此程式碼使用不應用於密碼的加密式雜湊的 String#crypt()
函數。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
let saltData = userInput.data(using: .utf8)
sharedSecret.hkdfDerivedSymmetricKey(
using: SHA256.self,
salt: saltData,
sharedInfo: info,
outputByteCount: 1000
)
範例 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改 userInput
的值操縱用於衍生加密金鑰的 Salt。程式發佈後,想要解決與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
...
String seed = prop.getProperty("seed");
Hashing.murmur3_32_fixed(Integer.parseInt(seed)).hashString("foo", StandardCharsets.UTF_8);
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改屬性 seed
操縱用於雜湊密碼的種子。程式發佈後,就很難復原與使用者控制的種子相關的問題,因為您可能沒有辦法瞭解密碼雜湊是否有由惡意使用者決定的種子。k
必須是加密亂數、保密,而且永遠不得重複使用。如果攻擊者可以猜出 k
的值或是誘騙簽署者使用提供的值,就可以復原私密金鑰,然後偽造任何簽章,冒充合法簽署者。同樣地,如果 k
被重複用於簽署多則訊息,攻擊者將可以復原私密金鑰。k
必須是加密亂數、保密,而且永遠不得重複使用。如果攻擊者可以猜出 k
的值或是誘騙簽署者使用提供的值,就可以復原私密金鑰,然後偽造任何簽章,冒充合法簽署者。同樣地,如果 k
被重複用於簽署多則訊息,攻擊者將可以復原私密金鑰。k
必須是加密亂數、保密,而且永遠不得重複使用。如果攻擊者可以猜出 k
的值或是誘騙簽署者使用提供的值,就可以復原私密金鑰,然後偽造任何簽章,冒充合法簽署者。同樣地,如果 k
被重複用於簽署多則訊息,攻擊者將可以復原私密金鑰。k
必須是加密亂數、保密,而且永遠不得重複使用。如果攻擊者可以猜出 k
的值或是誘騙簽署者使用提供的值,就可以復原私密金鑰,然後偽造任何簽章,冒充合法簽署者。同樣地,如果 k
被重複用於簽署多則訊息,攻擊者將可以復原私密金鑰。
...
DSA dsa = new DSACryptoServiceProvider(1024);
...
...
DSA_generate_parameters_ex(dsa, 1024, NULL, 0, NULL, NULL, NULL);
...
...
dsa.GenerateParameters(params, rand.Reader, dsa.L1024N160)
privatekey := new(dsa.PrivateKey)
privatekey.PublicKey.Parameters = *params
dsa.GenerateKey(privatekey, rand.Reader)
...
...
KeyPairGenerator keyGen = KeyPairGenerator.getInstance("DSA", "SUN");
SecureRandom random = SecureRandom.getInstance("SHA256PRNG", "SUN");
keyGen.initialize(1024, random);
...
...
from Crypto.PublicKey import DSA
key = DSA.generate(1024)
...
require 'openssl'
...
key = OpenSSL::PKey::DSA.new(1024)
...
EVP_SignUpdate
方法,這會導致不依據任何資料就建立簽章:
...
rv = EVP_SignInit(ctx, EVP_sha512());
...
rv = EVP_SignFinal(ctx, sig, &sig_len, key);
...
update
方法,這會導致不依據任何資料就建立簽章:
...
Signature sig = Signature.getInstance("SHA256withRSA");
sig.initSign(keyPair.getPrivate());
...
byte[] signatureBytes = sig.sign();
...
範例 2:以下程式碼使用
Properties props = System.getProperties();
...
properties.setProperty("org.jcp.xml.dsig.secureValidation", "false");
XMLCryptoContext.setProperty
停用 XML Signature 安全驗證:
DOMCryptoContext cryptoContext = new DOMCryptoContext() {...};
...
cryptoContext.setProperty("org.jcp.xml.dsig.secureValidation", false);
...
CCCrypt(kCCEncrypt,
kCCAlgorithmDES,
kCCOptionPKCS7Padding,
key,
kCCKeySizeDES, // 64-bit key size
iv,
plaintext,
sizeof(plaintext),
ciphertext,
sizeof(ciphertext),
&numBytesEncrypted);
...
...
let iv = getTrueRandomIV()
...
let cStatus = CCCrypt(UInt32(kCCEncrypt),
UInt32(kCCAlgorithmDES),
UInt32(kCCOptionPKCS7Padding),
key,
keyLength,
iv,
plaintext,
plaintextLength,
ciphertext,
ciphertextLength,
&numBytesEncrypted)
...
String
可導致顯著喪失複雜度。String
範例 1:以下程式碼會建立加密金鑰,然後將它轉換成 String
。
import javax.crypto.KeyGenerator;
import javax.crypto.SecretKey;
...
KeyGenerator keygen = KeyGenerator.newInstance("AES");
...
SecretKey cryptoKey = keygen.generateKey();
byte[] rawCryptoKey = cryptoKey.getEncoded();
...
String key = new String(rawCryptoKey);
...
String
,但是當提供給建構函式的位元組超過此字元集的有效範圍時,會發生什麼情況則未指定。實際上,key
很可能比原始的 rawCryptoKey
加密金鑰顯著喪失複雜度。
static public byte[] EncryptWithRSA(byte[] plaintext, RSAParameters key) {
try {
RSACryptoServiceProvider rsa = new RSACryptoServiceProvider();
rsa.ImportParameters(key);
return rsa.Encrypt(plaintext, false);
}
catch(CryptographicException e) {
Console.WriteLine(e.Message);
return null;
}
}
void encrypt_with_rsa(BIGNUM *out, BIGNUM *in, RSA *key) {
u_char *inbuf, *outbuf;
int ilen;
...
ilen = BN_num_bytes(in);
inbuf = xmalloc(ilen);
BN_bn2bin(in, inbuf);
if ((len = RSA_public_encrypt(ilen, inbuf, outbuf, key, RSA_NO_PADDING)) <= 0) {
fatal("encrypt_with_rsa() failed");
}
...
}
...
import "crypto/rsa"
...
plaintext := []byte("Attack at dawn")
cipherText, err := rsa.EncryptPKCS1v15(rand.Reader, &k.PublicKey, plaintext)
...
public Cipher getRSACipher() {
Cipher rsa = null;
try {
rsa = javax.crypto.Cipher.getInstance("RSA/NONE/NoPadding");
}
catch (java.security.NoSuchAlgorithmException e) {
log("this should never happen", e);
}
catch (javax.crypto.NoSuchPaddingException e) {
log("this should never happen", e);
}
return rsa;
}
+ (NSData *) encryptData:(NSData *) plaintextData withKey:(SecKeyRef *) publicKey {
CFErrorRef error = nil;
NSData *ciphertextData = (NSData*) CFBridgingRelease(
SecKeyCreateEncryptedData(*publicKey,
kSecKeyAlgorithmRSAEncryptionPKCS1,
(__bridge CFDataRef) plaintextData,
&error));
if (error) {
// handle error ...
}
return ciphertextData;
}
function encrypt($input, $key) {
$output='';
openssl_public_encrypt($input, $output, $key, OPENSSL_NO_PADDING);
return $output;
}
...
from Crypto.PublicKey import RSA
message = 'Attack at dawn'
key = RSA.importKey(open('pubkey.der').read())
ciphertext = key.encrypt(message)
...
require 'openssl'
...
key = OpenSSL::PKey::RSA.new 2048
public_encrypted = key.public_encrypt(data) #padding type not specified
...
Example 1
中,OpenSSL::PKey::RSA#public_encrypt
只使用字串進行呼叫,並未指定要使用的填補類型。填補預設為 OpenSSL::PKey::RSA::PKCS1_PADDING
。
func encrypt(data plaintextData:Data, publicKey:SecKey) throws -> Data {
var error: Unmanaged<CFError>?
guard let ciphertextData = SecKeyCreateEncryptedData(publicKey,
.rsaEncryptionPKCS1,
plaintextData as CFData,
&error) else {
throw error!.takeRetainedValue() as Error
}
return ciphertextData as Data;
}