推 justben:未點先推要用秘技post or mysqlpwd漏洞? XD 04/23 02:07
※ 編輯: osanaosana 來自: 61.228.123.163 (04/23 02:42)
推 KanoLoa:XD 竟然會有這種明顯的漏洞,是太趕還是摸魚 04/23 04:08
推 hirabbitt:該不會連長度都沒有限制吧=.= 04/23 08:17
推 Hevak:太歡樂了XDDDDDDDDDDDDDDDDDDDDDDDDDDD 04/23 08:20
推 hirabbitt:之前某教育大學的學生網頁也有... 04/23 08:43
推 outshaker:這樣算善心人士嗎… 為什麼不直接跟官方講? 04/23 09:37
推 wallissars:很可惜的是SQL資料庫幾乎都有這種問題 04/23 09:58
→ osanaosana:原作者說怕官方冷處理or不處理,所以直接貼巴哈 04/23 10:07
→ osanaosana:至於是不是善心人士這點見仁見智,至少對我來說"是" 04/23 10:09
→ cowbaying:直接PO巴哈一點都不善心 加個SESSION應該就解決了 04/23 10:36
→ cowbaying:而且重點是他要怎麼知道資料庫的欄位名稱? 04/23 10:39
推 justinlcs:非常低端的SQL Injection安全性漏洞 04/23 10:39
→ justinlcs:很意外他們程式設計師居然可以搞出這種問題... 04/23 10:40
→ justinlcs:一般寫網頁程式,不論POST或GET都要檢查 04/23 10:41
→ justinlcs:要更安全的話要檢查http header 04/23 10:43
→ justinlcs:這算是超重大安全漏洞,技術門檻不高,人人都可以搞 XD 04/23 10:44
→ osanaosana:另外,我找到下列這個js檔案 04/23 12:07
→ osanaosana:寫這程式的大陸人真是熱心啊~~ 04/23 12:09
→ osanaosana:簡單說明了函數的參數與作用 04/23 12:11
推 fasthall:這代理商之前就是搞私服的啊 沒技術正常 04/23 12:21
※ 編輯: osanaosana 來自: 61.228.123.64 (04/23 13:03)
推 andy78714:因為TZ的網頁是找別人做的... 04/24 00:29
推 cooper6334:官網居然吃這種最基本的SQL injection!? 04/24 21:07
→ brovet:這不是學校一定會教的嗎@@ 04/25 09:56
→ StubbornLin:"不怕神一般的對手,只怕豬一般的隊友" 04/26 12:05