Показать сообщение отдельно

  #5  
Старый 13.10.2024, 11:57
pStrog
Новичок
Регистрация: 11.10.2024
Сообщений: 0
С нами: 838232

Репутация: 0
По умолчанию

Вот некоторые из уязвимости, которые хочется победить(как делать я знаю), может кто поможет)
  • Отсутствие проверки сложности и длины мастер-пароля.
  • Потенциальная утечка мастер-пароля через незащищённые логи.
  • Командная инъекция через subprocess.run при использовании srm.
  • Возможность восстановления файлов при неудачном или неэффективном удалении через srm.
  • Отсутствие валидации загружаемого публичного ключа (можно заменить ключ на поддельный).
  • Ненадёжное шифрование приватного ключа на основе слабого пароля.
  • Потенциальная утечка путей файлов, передаваемых в функцию шифрования или расшифровки.
  • Отсутствие валидации файлов, переданных на расшифровку (можно подменить файлы).
  • Возможность атаки "человек посередине" (MITM) при отсутствии проверки подлинности ключей.
  • Отсутствие аудита или контроля доступа к файлам ключей (их можно скопировать или удалить).
 
Ответить с цитированием