看板 GameDesign 關於我們 聯絡資訊
http://forum.gamer.com.tw/C.php?bsn=01571&snA=21675 簡單說呢... 官方網頁的註冊功能似乎沒有考慮到"資料隱碼"問題 (帳號名稱裡加入像是 ' " = 等有程式功能的字元 造成原來的程式出錯) 加上重要資料的傳遞過程是公開的 (資料直接接在網址後面) 最後經由善心人士公開解說如何利用上述漏洞 揭露了這毀滅性的bug (原作者試過可以修改任何一組帳號的密碼、安全密碼) 這些過程只要有稍微碰過資料庫,網頁程式設計的人都不難理解 真是可怕... =========================================== 補一段剛剛找到的石器時代註冊網頁裡的檢查程式 來源: http://www.taozhu.com.tw/js/user.js function register() { ...中略 else if (username.match(/^\s*$|^c:\\con\\con$|[%,\'\*\"\s\t\<\>\&\\]/)) { msg += username_invalid + '\n'; } } 中間一段像亂碼的東西就是可能具有程式功能的字元 -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 61.228.123.163
justben:未點先推要用秘技post or mysqlpwd漏洞? XD 04/23 02:07
※ 編輯: osanaosana 來自: 61.228.123.163 (04/23 02:42)
KanoLoa:XD 竟然會有這種明顯的漏洞,是太趕還是摸魚 04/23 04:08
hirabbitt:該不會連長度都沒有限制吧=.= 04/23 08:17
Hevak:太歡樂了XDDDDDDDDDDDDDDDDDDDDDDDDDDD 04/23 08:20
hirabbitt:之前某教育大學的學生網頁也有... 04/23 08:43
outshaker:這樣算善心人士嗎… 為什麼不直接跟官方講? 04/23 09:37
wallissars:很可惜的是SQL資料庫幾乎都有這種問題 04/23 09:58
osanaosana:原作者說怕官方冷處理or不處理,所以直接貼巴哈 04/23 10:07
osanaosana:至於是不是善心人士這點見仁見智,至少對我來說"是" 04/23 10:09
cowbaying:直接PO巴哈一點都不善心 加個SESSION應該就解決了 04/23 10:36
cowbaying:而且重點是他要怎麼知道資料庫的欄位名稱? 04/23 10:39
justinlcs:非常低端的SQL Injection安全性漏洞 04/23 10:39
justinlcs:很意外他們程式設計師居然可以搞出這種問題... 04/23 10:40
justinlcs:一般寫網頁程式,不論POST或GET都要檢查 04/23 10:41
justinlcs:要更安全的話要檢查http header 04/23 10:43
justinlcs:這算是超重大安全漏洞,技術門檻不高,人人都可以搞 XD 04/23 10:44
osanaosana:另外,我找到下列這個js檔案 04/23 12:07
osanaosana:http://www.taozhu.com.tw/js/transport.js 04/23 12:07
osanaosana:寫這程式的大陸人真是熱心啊~~ 04/23 12:09
osanaosana:簡單說明了函數的參數與作用 04/23 12:11
fasthall:這代理商之前就是搞私服的啊 沒技術正常 04/23 12:21
※ 編輯: osanaosana 來自: 61.228.123.64 (04/23 13:03)
andy78714:因為TZ的網頁是找別人做的... 04/24 00:29
osanaosana:官方修正漏洞的公告出來了 http://ppt.cc/xpQ0 04/24 13:12
cooper6334:官網居然吃這種最基本的SQL injection!? 04/24 21:07
brovet:這不是學校一定會教的嗎@@ 04/25 09:56
StubbornLin:"不怕神一般的對手,只怕豬一般的隊友" 04/26 12:05