題:
如果安全缺陷不會造成太大危害,是否可以接受?
danieleds
2016-07-25 02:27:35 UTC
view on stackexchange narkive permalink

最近,我在商業網站中發現了一個安全漏洞。該網站具有受密碼保護的“合作夥伴區域”,並且像許多網站一樣,它提供了一種重置用戶密碼的表格。

當用戶要求重置其暱稱的密碼時,將發送一個新密碼到他們的電子郵件地址,該密碼立即生效。問題是(如果這還不是問題)對於所有用戶而言,新密碼都是固定的。因此,攻擊者可以輕鬆訪問任何帳戶。

現在,用戶只能在其“合作夥伴”區域內執行的操作是:

  • 查看/更改電子郵件地址
  • 更改密碼
  • 下載一些手冊和實用程序(絕對不是機密內容)
  • 填寫維修表格(然後該過程將通過電子郵件繼續)
  • 下載徽標和圖像用於營銷目的

我看到的唯一可被惡意攻擊者利用的內容是:

  • 防止將來訪問合法用戶(可以在電話後立即獲得)
  • 發現有關公司客戶身份的信息(猜測隨機暱稱並查看其電子郵件地址)。無論如何,這不是別人會保守的秘密。

即使我總是對這樣的事情感到非常不安,在這種情況下,我必須承認這可能沒什麼大不了的。這樣的缺陷是否可以在不會造成太大損害的情況下妥協?


因為我認為有人誤解了一個細節:該網站屬於一家外部公司。我對該網站的開發沒有任何作用,也無法控制對此網站的任何決定。

通常,它們*可以*是。
隔離的安全漏洞看似並不重要,當您的應用程序被這些漏洞所困擾時,問題就變得尤為重要。
隱私與您的問題無關嗎?知道/猜測某人暱稱的人可以看到他們的電子郵件地址,該地址應該是私人信息。
@unor很重要,但並不重要。猜測暱稱以獲取不與任何敏感信息相關聯的隨機電子郵件地址?有更簡單的方法。
如果這也適用於管理員帳戶,則可能是一個更為嚴重的漏洞。
如果轉換為電子郵件的修復表格可以附加任意文件,則攻擊者可以將其用於其他攻擊目的。
通常,如果該區域使用密碼,則有人希望將該區域隱藏。任何人都可以訪問它的事實是一個漏洞,無論是否顯示敏感內容(而且,看起來對您無害的內容也可能被其他人視為敏感內容)。而且,如果以後他們決定在不知道其“安全性”被破壞的情況下在其中實施更重要的事情,該怎麼辦?
如果“沒什麼大不了”,那為什麼不僅僅公開合作夥伴地區呢?因為這實際上就是您現在遇到的情況。
-1
您應該通知他們,然後他們可以評估是否值得關注,並希望解釋一個否定的決定。
謹防。負責分配開發資源的人員通常會對低估安全問題的影響感興趣。通常,解決問題比準確評估安全影響要容易得多。
@OrangeDog我已盡快通知他們(但仍未收到回复)。無論如何,我的問題是一個籠統的問題,我僅以此事件為例。
@danieleds-如果您有證明已通知他們的證據(例如,您已記錄了票證或已發送電子郵件),並且已證明您已詢問如何進行處理,則此_應該_在安全風險一旦成為威脅的情況下為您提供保護問題。確保它是“官方的”且可追溯的,因此,如果它再次傳給您,您可以指向並說“我確實提出了要求,但<對方>從未回應”。如果您記錄重複的查詢,那就太好了-例如,發送一兩封後續電子郵件,在問題跟踪系統上發表評論。
請注意,如果您可以通過這種方式更改電子郵件,則可以創建維修表格,然後批准它們,從而產生大量成本。同樣,如果使用此合作夥伴區域中的任何信息來驗證呼叫者的身份,那麼攻擊者現在也可以破壞可以通過電話進行的任何操作。
可以接受誰?
公司和用戶都可以使用@KevinKrumwiede。實際上,在一個完美的世界中,雙方在安全方面的利益應該重合。
如果這不是“大問題”,那麼什麼使其成為“安全性”缺陷?正如Ajedi32建議的那樣,除了從“向後”的意義上講,該系統具有“太多的安全性”。
@danieleds公司和用戶的利益與買者和賣者的利益“一致”。雙方都一無所求,結果是一個艱難的妥協。
@LuisCasillas同意;如果不能從中帶來很大的危害,那麼這不是*確實*對企業的安全漏洞,不是嗎?您需要權衡成本與回報。
十 答案:
O'Niel
2016-07-25 03:55:29 UTC
view on stackexchange narkive permalink

是的。這是一個問題,是一個大問題。最近,我在一家企業的網上商店中發現了一個設計缺陷,使我可以在其他訪問者的圖表中插入無辜的筆記。進一步發現,我還能夠在這些註釋中插入Javascript代碼(XSS)。因此,換句話說,我可以在每個訪問者的圖表上利用XSS。我做了一個快速PoC,向他們展示瞭如何使用該設計缺陷XSS,BeEF輕鬆地入侵任何訪問者的計算機(在本例中為PoC)

因此,即使是最小的缺陷也可能會帶來巨大的風險。

此外,誰說發現的錯誤是該錯誤的唯一開發者。網站建立了?也許他還犯了很多其他錯誤。

報告是您最好的選擇-即使看起來不必要。

此外,如果將威脅代理映射到有風險的業務資產,您將永遠無法準確了解它們。如果組織已經有了威脅模型,那麼我看不到可以消除威脅,採取主動措施或根本不存在威脅的地方,那麼,必須以一種可驗證的方式來表示接受。
這個答案是有缺陷的。XSS當然是有害的利用,但是OP詢問的是非有害(或“輕度”有害)利用。
@KennethK。我不僅在談論XSS。我還說的是“看似無辜的”設計缺陷(就像我描述的那樣),以及那些小的缺陷如何導致帶有其他小的缺陷的大錯誤,...
XSS不允許瀏覽該網站的人“入侵計算機”。XSS僅影響該網站上的數據。
@D.W。它確實允許它。XSS> BeEF> Metasploit> Reverse_TCP_meterpreter。不僅僅使用純XSS,而是通過使用框架和多種利用,這是有可能的。
@O'Niel,如果您假設自己有一個針對人們的瀏覽器的漏洞利用程序,那麼這些訪問者會遇到更嚴重的問題:即使網站沒有漏洞並且沒有XSS,您也可以入侵他們的瀏覽器。將任何責任歸咎於設計缺陷或XSS是偽造的。這個答案的推理是有缺陷的。您試圖通過給出一個設計缺陷的例子來證明該設計缺陷是一個大問題,而所有證據都證明這實際上並不是一個大問題。
@D.W。你想說什麼我沒有針對特定瀏覽器的漏洞利用程序(我什至在那兒這麼說?)。BeEF確實需要XSS /(或至少一個惡意頁面)才能工作並將Metasploit與它結合在一起,所以您如何提出類似的建議:“沒有流程,沒有xss”,我從來沒有這麼說過。但是可以通過結合使用BeEF和Metasploit來入侵人們的計算機。麻煩搜索嗎?也許一些初學者教程?
我試圖說你的答案沒有道理,並且使用了錯誤的邏輯。如果您對訪問者的瀏覽器有有效的利用,那麼將“企業網站的微小設計缺陷”歸咎於您有能力入侵訪問該網站的人的計算機是沒有道理的;真正的原因是您知道瀏覽器漏洞。如果您沒有針對訪問者瀏覽器的有效利用,那麼您就無法“入侵他們的計算機”,答案的邏輯毫無意義。
基本上,您的前三段不是小缺陷導致大風險的有效實例。它要么是導致巨大風險的大漏洞示例(此處最大的缺陷是您知道如何利用瀏覽器漏洞),要么是導致較小風險的小漏洞示例(如果您沒有有效的瀏覽器漏洞)。
@D.W基本上是一個小缺陷(能夠在其他人的圖表上發布評論-不必擔心安全問題,而很煩人);由於XSS問題,導致了一個大缺陷。問題是,如果我沒有找到XSS,那將是一個小麻煩的問題。但是由於XSS,這已成為一個大問題。為什麼XSS是個大問題?因為它允許攻擊者使用多個框架來入侵他人的PC。
https://xkcd.com/386/
@O'Niel因此,您對標題中的問題的回答確實是“否”而不是“是”,對嗎?
@D.W。小漏洞:[可以在其他站點的訪問者圖表上發布XSS]。大風險:[熟練的攻擊者發現小缺陷]。
@Dubu確實如此。“不”,這是不可接受的。
@DanHenderson,的“大風險”(來訪計算機被黑客入侵)不是由XSS引起的;這是由O'Niel利用的瀏覽器漏洞引起的。有了瀏覽器漏洞的知識,即使根本沒有XSS漏洞,訪問者也可能同樣容易受到損害。“小缺陷”並沒有引起“大風險”。相反,“大漏洞”(未修補的可利用瀏覽器漏洞)引起了“大風險”(訪問者計算機遭到黑客攻擊)。附言從定義上講,有人發現小缺陷的風險很小。
@D.W。““小缺陷”並沒有導致“大風險””,但它“啟用了”。如果沒有XSS,O'Niel將沒有任何媒介來啟動專門針對站點用戶的瀏覽器漏洞。他當然可以讓訪問者控制自己所控制的網站,但是僅由於該網站上的XSS漏洞,他才可以找到該網站的用戶。
@D.W。從理論上講,這些用戶可以僅瀏覽他們信任的站點來減輕風險。現在,由於該站點的XSS漏洞,他們信任的站點現在正在運行利用其瀏覽器漏洞的惡意代碼。對我來說似乎很清楚。 而且,歸咎於用戶由於其網站上的“小缺陷”而可能對其易受攻擊的瀏覽器進行攻擊,這不會在任何法庭上(法律或公眾形象)獲得通過。如果該站點被告知存在該漏洞並且選擇不採取任何措施,那麼該漏洞就在THEM上,而沒有其他漏洞-即使他們的用戶都運行IE8。
WoJ
2016-07-25 20:15:51 UTC
view on stackexchange narkive permalink

您的問題是:如果安全缺陷不會造成太大危害,是否可以接受?

如果由企業決定,答案是同時了解後果。

您在做什麼被稱為風險評估。對於每種風險,您都必須在實例化時突出其對公司的後果。根據該評估,您(您=有權做出業務決定的人)有三種選擇:

  • 您可以接受它-假設修復它的成本不值得後果
  • ,您可以減輕:將其修復到可以接受後果的程度
  • 您可以確保進行防範-有效地將風險轉移給其他人。

您可以想像,風險評估中有多個熱點。 / p>

第一個是對後果和可能性的評估。關於如何執行此操作的書籍和文章很多,最終,這是基於強烈的揮手和經驗。輸出結果從來都不像書中的那樣

發生這種情況的可能性為76%,這將使我們損失126,653€

,但是

好吧,我認為這是我們應該注意的風險

請注意,“後果”部分有時可以量化(利潤損失

除了風險評估的令人懷疑的理論方面之外,您還應該始終利用一個巨大的優勢:風險,必須以某種方式處理。

這不僅是一個背後失去其貴族名稱的地方,而且還是突出顯示信息安全工作應該去的地方的正確工具。它還可以提高您的知名度(沒有那麼多積極主動的案例可以提高知名度),並迫使您對重要和不重要的內容進行認真,深入,務實的研究。

好的答案-它回答了問題,而無需關注特定的示例。而且,是的-這就是應該如何處理安全風險的原因-明確影響是什麼,然後有人(經理,產品負責人等)決定如何處理。接受風險是有效的方法。卸載也可以。這就是您負擔得起的一切。但是,它總是從_知道_有什麼風險開始。
我接受這個答案,即使接受的答案應該是大多數提供的答案的混合。我相信“虛假的安全感”(@Falco)是要記住的重要方面。
倒數第三段中的斜線有點令人困惑。我不確定它們是否應該強調您的文本的一部分,還是要指出某些單詞之間的和/或類型關係。如果您的目的是強調,則可以使用\ *斜體\ *和\ * \ *粗體\ * \ *代替;如果它們代表句子中的多項選擇,則需要以不同的間距排列。現在,我什至無法理解這句話。
-1
是的,這更加清楚。
“在後面丟下它的貴族名字的封面”是什麼意思?
@WayneConrad:這是對掩蓋者的委婉說法(當您背對背時,名稱突然更改為不太崇高的名稱)。資料來源:我多年前聽到的一種表達。
儘管您可能會接受某種程度的風險,但是我們要意識到混合風險,這一點很重要,其中一個問題看似微不足道,但是兩個瑣碎的問題一起使用可能會更加嚴重。
這裡的一個關鍵問題是短語“業務決策”。我們可以從承擔實際財務損失風險的預算所有者(會計部門,營銷部門等)獲得接受嗎?我的意思是實際上可以彌補損失的預算嗎?我經常看到技術人員使用短語“業務決策”作為*任何*非技術人員的代碼字,這些人願意說“是,是,只需完成”(例如產品所有者,他們很少會賠錢)從他們的預算中)。這是因為,如果我們問合適的人,我們總是會聽到堅決的反對意見,並且幾乎需要將所有風險承擔提升為首席執行官。
當然,問題在於,那些評估風險的人並不總是對風險有一個清晰的認識(因為許多安全漏洞在被利用之前是未知的)-較小的漏洞可能會升級為更大的漏洞。我的公司在僱用一個pentester時經歷了這個過程,pentester通過我們都知道的小孔進入了,但並不擔心,因為它無害,但是他可以從那裡使用操作系統漏洞來獲取更多特權,然後捕獲用戶的憑據,並最終升級為管理員的憑據,然後轉移到其他服務器。
phyrfox
2016-07-25 03:45:55 UTC
view on stackexchange narkive permalink

我看到的使用這種簡單的密碼重置方案的問題是,它暗示了該平台中的其他漏洞。有缺陷的安全性概念很少如此孤立,只能發生一次,因為此類缺陷通常與開發人員有關安全性的做法有關。至少,我懷疑他們的內部登錄過程也可能受到相同的漏洞的影響,有可能使攻擊者訪問他們通常不應該訪問的數據庫,代碼和進程。

從那裡,則有可能修改服務器代碼以報告明文密碼或收集其他私人信息,並可能允許對其他系統進行攻擊。畢竟,即使是在2016年,儘管這樣做存在明顯的風險,但仍有許多人仍在使用與Facebook相同的銀行帳戶密碼。即使沒有,將暱稱與電子郵件地址相關聯也可能會使用戶面臨其他帳戶的風險;攻擊者知道的有關用戶帳戶的信息越多,他們越有可能利用其手段來破壞同一個人擁有的其他帳戶。

我至少建議您與網站所有者聯繫,看看他們是否將解決問題,如果沒有解決,除非絕對必要,否則請考慮不使用其應用程序。我還建議您將用戶帳戶中的電子郵件更改為未連接到您關注的電子郵件地址的一次性帳戶。我們不再處在一個可以假設顯然沒有細微缺陷再也不會在以後困擾我們的時代。

Falco
2016-07-25 14:39:23 UTC
view on stackexchange narkive permalink

如果我正確地看到了這種情況,他們可以更改任何帳戶的電子郵件地址和密碼,然後啟動修復表單並通過郵件繼續進行修復過程。

支持團隊可能會假設電子郵件地址合法,可以與收件人交換敏感信息-如果是已知客戶,您甚至可以開始處理通過網站/郵件收到的訂單。

另一個問題可能是您是否可以訪問聯繫歷史記錄或維修訂單的歷史記錄?也許客戶將機密信息寫到了維修訂單中,甚至訂單的數量和類型都可以揭示其業務中的問題?

另一個問題可能是客戶電子郵件地址的大量垃圾郵件。如果我調用您的密碼重置一百萬次,它將向您的用戶發送一百萬封郵件,不僅會填充他們的收件箱,還會使您進入多個垃圾郵件過濾器列表中……在這方面,獲取服務器可能很麻煩

如果我只需要枚舉暱稱並可以重置所有帳戶密碼,DoS當然非常容易。

但是最大的問題是錯誤的感覺安全性

可能是我們忽視了當前存在的某個角度或問題。但是,即使現在沒有任何問題-如果有人決定明年在此頁面中實現新功能該怎麼辦?也許供客戶在線訂購/付款。 -您提供只能使用用戶名和密碼訪問的上下文,人們和開發人員將依賴於此。每個人都會認為“這是應用程序的安全部分,只能由客戶訪問,因此我可以X並依靠Y”。

如果應用程序實際上是公共可訪問的,則看起來應該是。如果應用程序看起來很安全,那麼它應該是安全的!

錯誤的安全感是完全正確的:完全沒有密碼系統比擁有嚴重缺陷的密碼系統更好。
@mehaase:最多。低障礙總比沒有障礙好。如果*,您可以避免產生錯誤的安全感的問題。這似乎是一個普遍的想法,就是如果它不是完美的,那麼根本不值得實施安全措施。提高攻擊所需的工作水平可能會阻止某些攻擊者,甚至可能會停止一些自動機器人攻擊。
@PeterCordes我不同意。設置障礙(例如帶有嵌入式ID /密碼的鏈接)之間存在區別,這將使攻擊者更難以訪問頁面,但不會為用戶提供安全區域的感覺-用戶只是訪問書籤/單擊鏈接。感覺就像一個公共頁面,只是沒有在google上列出。當您提供登錄表單並顯示綠色的SSL掛鎖時,用戶會覺得自己在安全的空間內,這樣做弊大於利!
這並不是真正的分歧。我同意該示例沒有足夠的真實安全性來彌補錯誤的安全感。您必須權衡給用戶帶來的不便以及潛在的錯誤安全感與實際收益。當然,某些不良/較弱的安全措施(尤其是那些對用戶可見並需要用戶額外工作的措施)是不值得的。無論如何,我只是想反駁謬論,即如果不可能實現完美的安全性,那麼就不值得做任何事情。
我可以同意@PeterCordes :-)
鑑於*永遠*不可能實現完美的安全性,很難不同意!
Ian Howson
2016-07-25 05:01:34 UTC
view on stackexchange narkive permalink

這裡有兩種觀點:

  • 是用戶,是的,我很擔心,我會讓車主知道,並且我不會分享任何關於此的敏感信息網站。
  • 作為網站所有者/開發人員,您有責任評估是否存在任何潛在的安全風險是否嚴重到值得我們努力的程度。並非每種風險都會嚴重到足以證明採取措施的合理性,可以根據發生的可能性,違反的影響以及控制風險所需的努力來判斷。

在這種情況下,您已經得到(猜測):

  • 嚴重性:低
  • 可能性:中度
  • 努力:低

因此他們可能應該為此做些事情;

在一般情況下,針對您的問題“如果沒有太多危害就可以接受安全漏洞,這是可以接受的。”從他們?” -是的,可以。您需要確定嚴重性/可能性/努力權衡是否值得解決問題。在許多情況下,“接受風險”是一個完全合理的反應。


作為一個極端的例子,“可以破壞強大的加密貨幣的外星人訪問地球”是我的業務面臨的風險。我選擇不控制該風險,因為它發生的可能性非常低,因此不值得。

coteyr
2016-07-26 00:23:18 UTC
view on stackexchange narkive permalink

這是一個好問題,不容易回答。

每個安全風險都只是一個風險。解決該風險需要權衡提議的解決方案的成本,混亂和風險危險。

針對您的特定問題,您擁有網站的“私有”部分,其中包含一些信息,但是訪問該網站的那部分人不會造成真正的傷害。您的安全漏洞還要求黑客必須知道每個密碼都重置為同一事物,以及該事物是什麼。

所以,現在,今天,您最大的風險是零或至少較低。

明天最大的風險是私有部分可能包含機密信息。

“修復”的成本似乎很小。特別是如果您已經郵寄了新的“固定”密碼。從本質上講,只需將密碼分配更改為隨機密碼即可,並且此問題現在已“修復”。可能不是最好的,但是更好。

因此,您的修復成本較低,但安全風險較低。您需要將其與業務需求進行權衡,並確定是否值得。

請記住,企業可能會使用該固定密碼。例如,支持人員可能已經受過訓練,可以重設密碼,然後在電話上告訴用戶新密碼,並與他們待在一起直到他們可以進入,然後幫助他們更改密碼。計算成本時,您需要考慮這一點。

我的工作:

當我發現錯誤或安全問題時,將其記錄下來,並估算要修復的開發成本。然後,我將其添加到列表中,並讓合適的人知道。它可能永遠不會從該列表中刪除,但我每年(或每6個月一次)與網站所有者一起查看該列表,並儘我所能解決問題。

由於存在這種風險,可能無法很快解決。我可以看到很多業務需求首先出現,沒關係。但是,至少它已經記錄在案,當有人告訴我他們想在網站的那部分放置“秘密”信息時,我可以告訴他們有關風險的信息。

注意這種類型的風險可能會導致其他類型的風險。編碼時,做出了錯誤的安全決策。應該檢查該站點是否有其他錯誤的決定。

John Smith
2016-07-26 01:55:18 UTC
view on stackexchange narkive permalink

請記住,作為開發人員,您可能比用戶更了解實際的安全風險。如果用戶發現其帳戶被劫持,則他們可能會認為未經授權的用戶可能會訪問比其實際能力更多的信息。即使實際上沒有暴露任何敏感信息,您的公司也可能會受到聲譽打擊。例如,如果用戶有一個競爭性公司試圖找出的新的革命性製造過程,該怎麼辦?如果需要維修新流程中使用的特殊設備並更改其電子郵件,則維修訂單可能使另一家公司了解其新流程是什麼。

聽起來很簡單修復,最終您將不得不進行評估,以查看風險是否值得修復它。

Chris H
2016-07-27 20:01:26 UTC
view on stackexchange narkive permalink

從客戶(在某種程度上被認為是受信任的)模擬合法用戶是發起基於社交工程的攻擊的好方法。

如果您控制電子郵件地址,那麼修復表格->電子郵件流程非常適合此操作。也許您可以購買一個類似的域名並更改電子郵件地址“ someone@domain.com”->“ someone@domain.ca”,該地址與“我剛剛轉移到我們的加拿大子公司,所以我沒有我的我”記錄,您能提醒我...嗎?”

如果您可以了解有關客戶/供應商歷史的一些信息,則可以進一步向客戶模仿供應商。經常這樣簡單地問:“幾個月前拜訪的服務工程師叫什麼名字?他們在特定問題上顯然很有幫助,但是我不在,我的同事與他們打交道。”

CoffeDeveloper
2016-07-27 22:31:10 UTC
view on stackexchange narkive permalink

不是,如果用戶能夠訪問該網站,他將可以使用其暱稱(機密數據)來訪問某人的電子郵件,在某些國家,這足以迫使您通知所有用戶,表明有人能夠侵入數據庫,並且存在信息洩漏。 這既損害了信譽,也不利於提起訴訟。

因此,一般而言,安全漏洞是可以接受的,但可能不是可接受的安全漏洞。同樣,您的用戶可能會突然收到對所有此類垃圾郵件的開放,它們可能會突然開始通過電子郵件接收惡意軟件和垃圾郵件

黑客總是樂於助人(對他們而言)使用他們發現的缺陷。您假設用戶身份不是關鍵信息,但如果是例如作弊網站,則可能是關鍵信息。另外,如果一個用戶正在積極宣傳某個教派/邪教怎麼辦,而突然間邪教成員可以發現自己的身份怎麼辦?如果洩露了纏擾者的受害者並由於纏擾者能夠再次找到他該怎麼辦?

在沒有警告用戶的情況下泄露身份是侵犯隱私的行為,因此要當心。缺陷應該得到修復,並在發現後立即進行風險分析。

例如,與允許某人訪問我的電子郵件地址相比,我希望刪除我所有的論壇帖子。

正如我所說的,這不是我的網站,我唯一可以做的(並且已經做過)是報告問題。
對您有好處,這不是您的網站:D
您確定密碼不固定嗎?(例如,它可能是您的用戶名的哈希,使用您特有的鹽),那麼您是否使用第二個帳戶進行了測試?
所有用戶的重置密碼均相同。無論如何,這只是一個例子:正如我所解釋的,沒有任何敏感信息被暴露出來。這是我的問題的全部要點:)
不幸的是,應該逐案考慮。即使允許更改隨機用戶的頭像也是有害的(例如,取決於oyu是否可以將其替換為令人反感的圖片並將其禁止)。
Lucian Davidescu
2016-07-26 02:04:01 UTC
view on stackexchange narkive permalink

這取決於極端情況。

情況A-不用擔心!用您的話來說,對於可用數據並沒有太大的擔憂。如果它可能已經公開,並且整個安全設置只是一種營銷/忠誠度計劃,那麼就沒有太多需要在意的了。如果它是由沒有專門知識的人完成的,那麼它也可以解釋草率的程序。只要該人能正常完成工作,就可以了。

情況B-擔心!如果這僅是組織中某些部分情況的提示,則可能會發現更糟糕的安全漏洞。如果服務器對於企業至關重要,請首先考慮檢查備份是否正確,然後進行全面審核。

然後當然還有其餘的字母。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...