1
jasontse 2018-01-16 13:14:04 +08:00 via iPad
验证密码的时候去掉最后六位
|
2
xuanboyi 2018-01-16 13:15:31 +08:00 via iPhone
分段验证?
|
3
xuanboyi 2018-01-16 13:17:34 +08:00 via iPhone
同意一楼,因为完全正确的话只有一种可能,密码和验证码都正确,而密码长度不可知,验证码的长度是固定的,所以只要方便验证应该就可以了吧
|
4
FFLY 2018-01-16 13:21:12 +08:00
这个还算简单的,智能门锁的更复杂,输入密码的时候可以任意的输入掩饰码。
|
5
ofnh 2018-01-16 13:30:21 +08:00 via Android
密码+token 的操作,很多大公司内部系统登陆方式也是这样的
|
7
gy911201 2018-01-16 13:36:20 +08:00
去掉后六位,前面的是密码,后面的是验证码
因为验证码是恒定六位的,所以做起来还是很容易的…… |
8
bumz 2018-01-16 13:38:29 +08:00 via iPhone
储存的密码哈希,提交的密码加密但不哈希
这样服务器拿到老设备提交的密码就直接解密,分割就可以正常验证了 |
9
Tink 2018-01-16 13:39:58 +08:00
后面去掉 6 位不行吗?
|
10
mario85 OP |
11
gy911201 2018-01-16 13:49:10 +08:00
@mario85 HTTPS 已经足够保证密码的安全了,没有必要在客户端就进行一次摘要操作的,我认为上传的就是原始的密码……
|
12
dndx 2018-01-16 13:51:08 +08:00
@gy911201 显然是上传的原始的密码,如果在客户端哈希后再上传那哈希存储的意义就完全没有了,攻击者直接传哈希上来服务器无法得知到底客户端知不知道明文的密码。
|
14
hotpki 2018-01-16 15:29:18 +08:00 1
应该是
1.客户端哈希密码,2.客户端哈希(密码哈希+验证码),3.上传,4.服务器端哈希(存储的密码哈希+验证码),5.比对两个哈希值。 这样,攻击者拿不到密码原文和密码哈希,而且,加入验证码可以抗重放攻击。 |