会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
段佳伟的小憩屋
每天来记录 沉淀一点!!!
博客园
首页
新随笔
联系
订阅
管理
2020年1月8日
渗透测试人员发现用户可无限输入密码次数,超过5次未锁定用户,存在暴力破解风险。解放方案:限制每个输入的用户名(不管存不存在该账户)登陆失败次数不超过5次,超过则锁定该用户
摘要: 漏洞描述 渗透测试人员发现用户可无限输入密码次数,超过5次未锁定用户,存在暴力破解风险。 漏洞建议 限制每个输入的用户名(不管存不存在该账户)登陆失败次数不超过5次,超过则锁定该用户。 解决方案: 把登陆的用户名 如果输错一次,那么就写入缓存memcache中,num+1,key是用户名,value
阅读全文
posted @ 2020-01-08 17:04 段佳伟
阅读(1308)
评论(0)
推荐(0)
公告