軟體安全性並非安全性軟體。我們關注驗證、Access Control、保密性、加密以及權限管理之類的主題。
...
PKCS5_PBKDF2_HMAC(pass, strlen(pass), "2!@$(5#@532@%#$253l5#@$", 2, ITERATION, EVP_sha512(), outputBytes, digest);
...
...
private static final String salt = "2!@$(5#@532@%#$253l5#@$";
...
PBEKeySpec pbeSpec=new PBEKeySpec(password);
SecretKeyFactory keyFact=SecretKeyFactory.getInstance(CIPHER_ALG);
PBEParameterSpec defParams=new PBEParameterSpec(salt,100000);
Cipher cipher=Cipher.getInstance(CIPHER_ALG);
cipher.init(cipherMode,keyFact.generateSecret(pbeSpec),defParams);
...
...
const salt = "some constant value";
crypto.pbkdf2(
password,
salt,
iterations,
keyLength,
"sha256",
function (err, derivedKey) { ... }
);
...
CCKeyDerivationPBKDF(kCCPBKDF2,
password,
passwordLen,
"2!@$(5#@532@%#$253l5#@$",
2,
kCCPRFHmacAlgSHA256,
100000,
derivedKey,
derivedKeyLen);
...
...
$hash = hash_pbkdf2('sha256', $password, '2!@$(5#@532@%#$253l5#@$', 100000)
...
...
from hashlib import pbkdf2_hmac
dk = pbkdf2_hmac('sha256', password, '2!@$(5#@532@%#$253l5#@$', 100000)
...
...
dk = OpenSSL::PKCS5.pbkdf2_hmac(password, '2!@$(5#@532@%#$253l5#@$', 100000, 256, digest)
...
...
let ITERATION = UInt32(100000)
let salt = "2!@$(5#@532@%#$253l5#@$"
...
CCKeyDerivationPBKDF(CCPBKDFAlgorithm(kCCPBKDF2),
password,
passwordLength,
salt,
salt.lengthOfBytesUsingEncoding(NSUTF8StringEncoding),
CCPseudoRandomAlgorithm(kCCPRFHmacAlgSHA256),
ITERATION,
derivedKey,
derivedKeyLength)
...
...
crypt(password, "2!@$(5#@532@%#$253l5#@$");
...
...
salt := "2!@$(5#@532@%#$253l5#@$"
password := get_password()
sha256.Sum256([]byte(salt + password)
...
...
Encryptor instance = ESAPI.encryptor();
String hash1 = instance.hash(input, "2!@$(5#@532@%#$253l5#@$");
...
javap -c
指令將程式碼分解,而此程式碼包含了所使用 Salt 的值。
...
crypt($password, '2!@$(5#@532@%#$253l5#@$');
...
...
from django.contrib.auth.hashers import make_password
make_password(password, salt="2!@$(5#@532@%#$253l5#@$")
...
require 'openssl'
...
password = get_password()
salt = '2!@$(5#@532@%#$253l5#@$'
hash = OpenSSL::Digest::SHA256.digest(salt + password)
...
...
byte[] passwd = Encoding.UTF8.GetBytes(txtPassword.Text);
Rfc2898DeriveBytes rfc = new Rfc2898DeriveBytes(passwd, passwd,10001);
...
...
let password = getPassword();
let salt = password;
crypto.pbkdf2(
password,
salt,
iterations,
keyLength,
"sha256",
function (err, derivedKey) { ... }
);
function register(){
$password = $_GET['password'];
$username = $_GET['username'];
$hash = hash_pbkdf2('sha256', $password, $password, 100000);
...
import hashlib, binascii
def register(request):
password = request.GET['password']
username = request.GET['username']
dk = hashlib.pbkdf2_hmac('sha256', password, password, 100000)
hash = binascii.hexlify(dk)
store(username, hash)
...
require 'openssl'
...
req = Rack::Response.new
password = req.params['password']
...
key = OpenSSL::PKCS5::pbkdf2_hmac(password, password, 100000, 256, 'SHA256')
...
...
String minimumBits = prop.getProperty("minimumbits");
Hashing.goodFastHash(minimumBits).hashString("foo", StandardCharsets.UTF_8);
...
Example 1
中的程式碼成功執行,但可取得此功能的任何人均能夠透過修改屬性 minimumBits
操縱用於雜湊密碼的最小位元。程式發佈後,就難以復原與使用者控制的最小位元相關的問題,因為您可能沒有辦法瞭解密碼雜湊是否有由惡意使用者設定的最小位元。
string salt = ConfigurationManager.AppSettings["salt"];
...
Rfc2898DeriveBytes rfc = new Rfc2898DeriveBytes("password", Encoding.ASCII.GetBytes(salt));
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改屬性 salt
操縱用於衍生金鑰或密碼的 Salt。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
...
salt = getenv("SALT");
PKCS5_PBKDF2_HMAC(pass, sizeof(pass), salt, sizeof(salt), ITERATION, EVP_sha512(), outputBytes, digest);
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改環境變數 SALT
操縱用於衍生金鑰或密碼的 Salt。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
...
Properties prop = new Properties();
prop.load(new FileInputStream("local.properties"));
String salt = prop.getProperty("salt");
...
PBEKeySpec pbeSpec=new PBEKeySpec(password);
SecretKeyFactory keyFact=SecretKeyFactory.getInstance(CIPHER_ALG);
PBEParameterSpec defParams=new PBEParameterSpec(salt,100000);
Cipher cipher=Cipher.getInstance(CIPHER_ALG);
cipher.init(cipherMode,keyFact.generateSecret(pbeSpec),defParams);
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改屬性 salt
操縱用於衍生金鑰或密碼的 Salt。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
app.get('/pbkdf2', function(req, res) {
...
let salt = req.params['salt'];
crypto.pbkdf2(
password,
salt,
iterations,
keyLength,
"sha256",
function (err, derivedKey) { ... }
);
}
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改屬性 salt
操縱用於衍生金鑰或密碼的 Salt。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
...
@property (strong, nonatomic) IBOutlet UITextField *inputTextField;
...
NSString *salt = _inputTextField.text;
const char *salt_cstr = [salt cStringUsingEncoding:NSUTF8StringEncoding];
...
CCKeyDerivationPBKDF(kCCPBKDF2,
password,
passwordLen,
salt_cstr,
salt.length,
kCCPRFHmacAlgSHA256,
100000,
derivedKey,
derivedKeyLen);
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均將能夠透過修改 UITextField inputTextField
中的文字,操縱用於衍生金鑰或密碼的 Salt。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
function register(){
$password = $_GET['password'];
$username = $_GET['username'];
$salt = getenv('SALT');
$hash = hash_pbkdf2('sha256', $password, $salt, 100000);
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改環境變數 SALT
操縱用於衍生金鑰或密碼的 Salt。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
import hashlib, binascii
def register(request):
password = request.GET['password']
username = request.GET['username']
salt = os.environ['SALT']
dk = hashlib.pbkdf2_hmac('sha256', password, salt, 100000)
hash = binascii.hexlify(dk)
store(username, hash)
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改環境變數 SALT
操縱用於衍生金鑰或密碼的 Salt。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
...
salt=io.read
key = OpenSSL::PKCS5::pbkdf2_hmac(pass, salt, iter_count, 256, 'SHA256')
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改 salt
中的文字操縱用於衍生金鑰或密碼的 Salt。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
...
@IBOutlet weak var inputTextField : UITextField!
...
let salt = (inputTextField.text as NSString).dataUsingEncoding(NSUTF8StringEncoding)
let saltPointer = UnsafePointer<UInt8>(salt.bytes)
let saltLength = size_t(salt.length)
...
let algorithm : CCPBKDFAlgorithm = CCPBKDFAlgorithm(kCCPBKDF2)
let prf : CCPseudoRandomAlgorithm = CCPseudoRandomAlgorithm(kCCPRFHmacAlgSHA256)
CCKeyDerivationPBKDF(algorithm,
passwordPointer,
passwordLength,
saltPointer,
saltLength,
prf,
100000,
derivedKeyPointer,
derivedKeyLength)
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均將能夠透過修改 UITextField inputTextField
中的文字,操縱用於衍生金鑰或密碼的 Salt。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
...
salt = getenv("SALT");
password = crypt(getpass("Password:"), salt);
...
Example 1
將成功執行,但可取得此功能的任何人均將能夠透過修改環境變數 SALT
操縱用於雜湊密碼的 Salt。此外,此程式碼使用不應用於密碼的加密式雜湊的 crypt()
函數。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
func someHandler(w http.ResponseWriter, r *http.Request){
r.parseForm()
salt := r.FormValue("salt")
password := r.FormValue("password")
...
sha256.Sum256([]byte(salt + password))
}
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改環境變數 salt
操縱用於雜湊密碼的 Salt。此外,此程式碼使用 Sum256
加密式雜湊函數,而此函數不應用於密碼的加密式雜湊。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
...
Properties prop = new Properties();
prop.load(new FileInputStream("local.properties"));
String salt = prop.getProperty("salt");
...
MessageDigest digest = MessageDigest.getInstance("SHA-256");
digest.reset();
digest.update(salt);
return digest.digest(password.getBytes("UTF-8"));
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均將能夠透過修改屬性 salt
操縱用於雜湊密碼的 Salt。程式發佈後,就很難復原與使用者控制的 Salt 相關的問題,因為人們可能沒有辦法來瞭解密碼雜湊是否有由惡意使用者決定的 Salt。
import hashlib, binascii
def register(request):
password = request.GET['password']
username = request.GET['username']
salt = os.environ['SALT']
hash = hashlib.md5("%s:%s" % (salt, password,)).hexdigest()
store(username, hash)
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改環境變數 SALT
操縱用於雜湊密碼的 Salt。此外,此程式碼使用 md5()
加密式雜湊函數,而此函數不應用於密碼的加密式雜湊。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
...
salt = req.params['salt']
hash = @userPassword.crypt(salt)
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改參數 salt
操縱用於雜湊密碼的 Salt。此外,此程式碼使用不應用於密碼的加密式雜湊的 String#crypt()
函數。程式發佈後,想要復原與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
let saltData = userInput.data(using: .utf8)
sharedSecret.hkdfDerivedSymmetricKey(
using: SHA256.self,
salt: saltData,
sharedInfo: info,
outputByteCount: 1000
)
範例 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改 userInput
的值操縱用於衍生加密金鑰的 Salt。程式發佈後,想要解決與使用者控制的 Salt 相關的問題便會相當棘手,因為很難知道惡意使用者是否已判斷出密碼雜湊的 Salt。
...
String seed = prop.getProperty("seed");
Hashing.murmur3_32_fixed(Integer.parseInt(seed)).hashString("foo", StandardCharsets.UTF_8);
...
Example 1
中的程式碼將成功執行,但可取得此功能的任何人均能夠透過修改屬性 seed
操縱用於雜湊密碼的種子。程式發佈後,就很難復原與使用者控制的種子相關的問題,因為您可能沒有辦法瞭解密碼雜湊是否有由惡意使用者決定的種子。