你是 web designer??
free lancer ??
不错
你host的服务器有安装mod_security了,已经能有效的防范普通的sql injection攻击,但是你却把那些参数经过 * 加密,那么magic_quoate_gpc 以及 mod_security 过滤就完全被忽略,而造成了你网站存在sql injection漏洞的出现了。
POC:
http://www.suterahub.my/index?ur ... T0nYWRtaW5wcm8nIw==
不过还好,你网站用户密码的加密方式不是单纯的md5,有加入Salt或多次md5,所以密码无法通过彩虹表爆出来。
weeming21 发表于 2010-10-29 09:52 PM
彩虹表250GB的
share hosting给的mysql权限是不能into outfile和loadfile的,所以写Shell或读取数据配置文件是不可能的了
mysql select 过后无论怎样的union都是无法update或delete的,所以无法进一步动作
唯一能搞的就是爆密码,拿 inject出来的密码(我的账号) 和 我注册账号的密码作对比是完全不一样的md5 hash,所以可以断定密码加了salt,在未知salt的情况下是无法解的.
weeming21 发表于 2010-10-30 08:26 AM
回复 靈山
不错
你host的服务器有安装mod_security了,已经能有效的防范普通的sql injection攻击,但 ...
weeming21 发表于 2010-10-29 09:52 PM
回复 klvntan
access数据库,注意一下sql injection, 还有后台那个pdf上传可以上传可执行文件
稍微路 ...
weeming21 发表于 2010-10-30 06:44 PM
去读读sql injection的防范
一般上,在提取$_GET,$_POST,$_REQUEST,$_COOKIE,$_SERVER时进行过滤,如果参数 ...
weeming21 发表于 2010-10-30 05:13 PM
欢迎光临 JBTALKS.CC (https://jbtalks.my/) | Powered by Discuz! X2.5 |