Wicked
Новичок
Квест по безопасности 
Случай из моей практики вместо эпилога:
Итак. Квест. В наши шаловливые ручки попала копия скриптов одного сайта ( http://site.ru ). Мы их исследовали и накопали там следующую информацию:
Есть 2 базы данных site и passwоrd_log (явки-пароли известны из конфигов - mysql://web
[email protected]:3306 ).
При создании пользователя в таблицу site.users вставляется вся информация о пользователе, при этом пароль предварительно солится и хэшируется.
В таблицу passwоrd_log.password_log вставляются id пользователя и plain text пароль.
Задача - как за разумное узнать максимально возможное кол-во паролей уже существующих пользователей? Ваши первые действия?
PS: С вами я буду играть в режиме диалога, выдерживая небольшие паузы (в зависимости от сложности действия), чтобы все удовольствие не получил кто-то один
Постить мысли прямо сюда.

Случай из моей практики вместо эпилога:
Один мой знакомый описал, как у них организовано хранение паролей, и оно показалось мне крайне занимательным.- Солнышко, какого ";%* у нас в базе рядом с солеными хэшированными паролями лежат пароли в plain text?
- ну как! Plain text - чтобы было удобно, а хэшированные - чтобы безопасно.
Итак. Квест. В наши шаловливые ручки попала копия скриптов одного сайта ( http://site.ru ). Мы их исследовали и накопали там следующую информацию:
Есть 2 базы данных site и passwоrd_log (явки-пароли известны из конфигов - mysql://web

При создании пользователя в таблицу site.users вставляется вся информация о пользователе, при этом пароль предварительно солится и хэшируется.
В таблицу passwоrd_log.password_log вставляются id пользователя и plain text пароль.
Задача - как за разумное узнать максимально возможное кол-во паролей уже существующих пользователей? Ваши первые действия?
PS: С вами я буду играть в режиме диалога, выдерживая небольшие паузы (в зависимости от сложности действия), чтобы все удовольствие не получил кто-то один
