ZitatOriginal geschrieben von R. U. Serious
Nein, du hast nicht richtig geschaut, das Passwort dass im Klartext steht ist nur ein dummy. In der von mirg elinkten Variante steht gar kein passwort im quelltext, und auch nicht die datei auf die umgeleitet wird. Die Eingabe wird so manipuliert, dass sie den Dateinamen ergibt!
Du kannst dann natürlich deine dateinamen bzw. passwörter nicht mehr frei wählen, aber dafür kommt man da auch nur mit 'brute-force dran vorbei.
Bei den anderen Varianten kann man sich durch scharfes nachdenken und Javascript-wissen immer zutritt verschaffen
![]()
Stimmt, ich habe nicht richtig geschaut (das mit dem Dummy hatte ich schon gesehen, aber den Rest nur überflogen) ![]()
Bei Deiner Version ist das Paßwort gleich dem Dateinamen und deswegen gar nicht im Quelltext.
Aber was passiert dann, wenn man ein falsches Paßwort eingibt? Kommt dann einfach ein 404 (oder wie heißt der Fehler nochmal, wenn er eine Seite nicht findet?)
Bei meiner Version ist auch das Paßwort gleich dem Dateinamen. Zusätzlich gibt es noch einen Usernamen (finde ich schicker und erhöht die Sicherheit).
Da Username und Paßwort verschlüsselt sind, sind sie auch nicht ablesbar. Sie werden aber erst überprüft, bevor der Link ausgeführt wird, wodurch eine Fehlermeldung erscheint wenn eins von beiden nicht stimmt.
Von der Sicherheit her dürften beide Varianten dann wohl in etwa identisch sein, oder?
Was genau ist eigentlich eine "brute-force"-Attacke?
Hi!
Lange nicht mehr gesehen äh gelesen ![]()