1
9hills 2012-01-04 23:29:03 +08:00
又是明文密码。。
|
2
sarices 2012-01-04 23:32:20 +08:00
502了
|
3
Hyperion 2012-01-04 23:32:20 +08:00
存密文对得起用户, 存明文对得起[哔]. /摊手
|
4
haohaolee 2012-01-04 23:37:20 +08:00
呵呵,上次谁还出来背书说新浪不是明文。看来对付这些国内的站就要和对付蒙牛一样
|
5
vincent1q84 2012-01-04 23:42:31 +08:00
该死的新浪还不能注销…又不想通过发敏感词的方式“被注销”…
|
6
xdata 2012-01-04 23:50:11 +08:00
502..
Google搜下还是能找到其他地方缓存的页面... |
7
VYSE 2012-01-05 00:00:10 +08:00
已经恢复了,数据库叫whatis,不知道怎么暴出来的
|
9
flyingnn 2012-01-05 00:04:25 +08:00
大公司都这么不可信,没信用没良心.
|
10
underone 2012-01-05 00:06:45 +08:00
新浪微博也是明文?嚓。。。
|
12
Mutoo 2012-01-05 00:28:12 +08:00
@VYSE 用户提交的数据没有经过过滤就直接放入sql字段进行SQL查询,系统会毫无保留地返回结果的。你可以google一下SQL注入,很容易上手的,我初二的时候就会这招了……一般只有小网站才会出这种错,没想到新浪也……
|
13
frittle 2012-01-05 00:28:31 +08:00
真烦,国内到底有有没有大网站不是明文密码的=_=|| qq的密码和新浪微博一样限制16个字,我都怀疑qq数据库里的也是明文密码了。
|
14
aveline 2012-01-05 00:31:41 +08:00
@Mutoo 以前学校网站也有这漏洞。。。去找老师然后老师说反正内网用没事的。。。然后还送了小礼物。。。后来才懂那就是封口费。。。
|
15
delectate 2012-01-05 00:45:03 +08:00
php,注入点。sina这也太……
貌似一个刚刚入门的php coder,也要学习如何防止注入吧。 |
16
VYSE 2012-01-05 00:46:02 +08:00
@Mutoo PHP这种注入也很多的,那时ASP更猖狂,加个冒号直接执行任意查询语句,碰MSSQL SA权限可以开SHELL,不过这次完全不一样,IASK子站数据库权限那么大,新浪安全部门存在意义何在
|
17
Livid MOD 本来除了邮箱用户,大家都不是很在乎自己的新浪帐号。但是有了微博之后,新浪确实应该对自己的账户系统的安全再重视一些了。
|
18
Mutoo 2012-01-05 10:29:22 +08:00
CSDN事件过了那么多天了,SINA居然没有动作,现在被爆出来居然还用明文,这样不作为是为什么,难道上面有人要求他们这样做?
|
19
delectate 2012-01-05 10:32:38 +08:00
|
23
kongruxi 2012-01-05 14:25:11 +08:00
我以前学校那个图书馆检索系统是直接将SQL都写到html中。我想,既然有勇气将SQL都写到html中,也会有勇气让你直接可以SQL注入的。
|
25
feikeq 2012-01-05 18:01:43 +08:00
SELECT concat 80x5e24,user.uid,0x7c,user.email,0x7c,user.login,0x7c,user.passwd,0x245e 9+FROM+'whatis'.user where uid=12715428867
|