Facebook Sharer
选择您要替换的背景颜色:
【农历新年】背景图片:
个性化设定
 注册  找回密码
楼主: weitc88
打印 上一主题 下一主题

大家来show show 你的网站,

 关闭 [复制链接]

6

主题

0

好友

397

积分

超级会员

Rank: 5Rank: 5Rank: 5Rank: 5Rank: 5

31#
发表于 2010-10-30 08:26 AM |只看该作者
本帖最后由 weeming21 于 2010-10-30 08:33 AM 编辑
weeming 你有收集 md5 密碼庫?? 但除了 SELECT 還有其他指令可行吧,如果没備份資料的話就麻煩囉
Super-Tomato 发表于 2010-10-30 08:05 AM


彩虹表250GB的
share hosting给的mysql权限是不能into outfile和loadfile的,所以写Shell或读取数据配置文件是不可能的了
mysql select 过后无论怎样的union都是无法update或delete的,所以无法进一步动作
唯一能搞的就是爆密码,拿 inject出来的密码(我的账号) 和 我注册账号的密码作对比是完全不一样的md5 hash,所以可以断定密码加了salt,在未知salt的情况下是无法解的.


回复

使用道具 举报

7

主题

1

好友

5108

积分

一流名嘴

Rank: 12Rank: 12Rank: 12

32#
发表于 2010-10-30 09:43 AM |只看该作者
彩虹表250GB的
share hosting给的mysql权限是不能into outfile和loadfile的,所以写Shell或读取数据配置文件是不可能的了
mysql select 过后无论怎样的union都是无法update或delete的,所以无法进一步动作
唯一能搞的就是爆密码,拿 inject出来的密码(我的账号) 和 我注册账号的密码作对比是完全不一样的md5 hash,所以可以断定密码加了salt,在未知salt的情况下是无法解的.
weeming21 发表于 2010-10-30 08:26 AM


原來你有帳號在里面哦,不然還以為你真的花時間去比對单向加密
剛測試過了就只是单纯 select schema 得出数据库資料,insert 等指令没办法操作


回复

使用道具 举报

14

主题

10

好友

732

积分

青铜长老

Rank: 7Rank: 7Rank: 7Rank: 7Rank: 7Rank: 7Rank: 7

33#
发表于 2010-10-30 12:32 PM |只看该作者
本帖最后由 靈山 于 2010-10-30 12:54 PM 编辑
回复  靈山

不错
你host的服务器有安装mod_security了,已经能有效的防范普通的sql injection攻击,但 ...
weeming21 发表于 2010-10-29 09:52 PM



    謝謝!!weeming21  的教導!!!!
本來我的用戶組的密碼只是單純的 md5 。有一次看到人家的 加密法。覺得安全性很高。就跟著用了!

可否請 weeming21 教教我 要怎麼樣才能不讓資料外流?


回复

使用道具 举报

6

主题

0

好友

397

积分

超级会员

Rank: 5Rank: 5Rank: 5Rank: 5Rank: 5

34#
发表于 2010-10-30 04:59 PM |只看该作者
回复 32# Super-Tomato

对呀,右上可以注册嘛


回复

使用道具 举报

6

主题

0

好友

397

积分

超级会员

Rank: 5Rank: 5Rank: 5Rank: 5Rank: 5

35#
发表于 2010-10-30 05:13 PM |只看该作者
去读读sql injection的防范
一般上,在提取$_GET,$_POST,$_REQUEST,$_COOKIE,$_SERVER时进行过滤,如果参数是
integer:
以intvat($_XXX) 提取,及在带入sql语句的时候务必加上' '
如:
$a = intval($_GET[a]);
$sql = "select * from table where id='$a' ''; //id就算是integer也是可以用‘做闭合,以防止hex注入

string:
那么就 addslashes($_XXX),以过滤’、”等非法字符,会自动加一个\符号在前面,
如:
$a = "a' or 'x'='x";
$a = addslashes($a);
echo $a; // $a= "a\' or \'x\'=\'x"

ps: 由于你的参数是base64加密,所以必须先base64_decode,才进行intval或addslashes过滤

这些只是一些基本的,还必须注意很多东西


回复

使用道具 举报

0

主题

0

好友

362

积分

超级会员

Rank: 5Rank: 5Rank: 5Rank: 5Rank: 5

36#
发表于 2010-10-30 05:21 PM |只看该作者
我的。。。
http://www.infotrex.net
http://www.iva.com.my
http://www.emix.com.my
http://www.telelink.net.my
http://www.55parttime.com

hosting 年费: -
工能:商品展示工能, 有CMS 系统, 有户可以自行修改内容和照片。
注册网址:-
Design  和 programming 是我一个人做的。:P


回复

使用道具 举报

6

主题

0

好友

397

积分

超级会员

Rank: 5Rank: 5Rank: 5Rank: 5Rank: 5

37#
发表于 2010-10-30 06:44 PM |只看该作者
回复 36# klvntan

access数据库,注意一下sql injection, 还有后台那个pdf上传可以上传可执行文件
稍微路过一下:
http://www.emix.com.my/hello.txt
http://www.iva.com.my/hello.txt


回复

使用道具 举报

0

主题

0

好友

362

积分

超级会员

Rank: 5Rank: 5Rank: 5Rank: 5Rank: 5

38#
发表于 2010-10-30 06:55 PM |只看该作者
回复 37# weeming21


    可以fixed sql injection 吗?
请教一下可以吗? 谢谢。。。


回复

使用道具 举报

6

主题

0

好友

397

积分

超级会员

Rank: 5Rank: 5Rank: 5Rank: 5Rank: 5

39#
发表于 2010-10-31 12:16 AM |只看该作者
建议先去了解sql injection如何形成,然后对所有输入进行过滤后,才带入Sql语句


回复

使用道具 举报

7

主题

1

好友

5108

积分

一流名嘴

Rank: 12Rank: 12Rank: 12

40#
发表于 2010-10-31 12:30 AM |只看该作者
回复  klvntan

access数据库,注意一下sql injection, 还有后台那个pdf上传可以上传可执行文件
稍微路 ...
weeming21 发表于 2010-10-30 06:44 PM


哈,這两天都很有空哦可以帮忙測漏洞,下次會找你順便帮我找


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

JBTALKS.CC |联系我们 |隐私政策 |Share

GMT+8, 2025-1-11 04:01 AM , Processed in 0.095167 second(s), 21 queries .

Powered by Discuz! X2.5

© 2001-2012 Comsenz Inc.

Ultra High-performance Dedicated Server powered by iCore Technology Sdn. Bhd.
Domain Registration | Web Hosting | Email Hosting | Forum Hosting | ECShop Hosting | Dedicated Server | Colocation Services
本论坛言论纯属发表者个人意见,与本论坛立场无关
Copyright © 2003-2012 JBTALKS.CC All Rights Reserved
合作联盟网站:
JBTALKS 马来西亚中文论坛 | JBTALKS我的空间 | ICORE TECHNOLOGY SDN. BHD.
回顶部