作者osanaosana (OSANA)
看板GameDesign
标题[程式] 石器时代官网帐号注册功能有漏洞
时间Sat Apr 23 01:44:32 2011
http://forum.gamer.com.tw/C.php?bsn=01571&snA=21675
简单说呢...
官方网页的注册功能似乎没有考虑到"资料隐码"问题
(帐号名称里加入像是 ' " = 等有程式功能的字元
造成原来的程式出错)
加上重要资料的传递过程是公开的
(资料直接接在网址後面)
最後经由善心人士公开解说如何利用上述漏洞
揭露了这毁灭性的bug
(原作者试过可以修改任何一组帐号的密码、安全密码)
这些过程只要有稍微碰过资料库,网页程式设计的人都不难理解
真是可怕...
===========================================
补一段刚刚找到的石器时代注册网页里的检查程式
来源:
http://www.taozhu.com.tw/js/user.js
function register()
{
...中略
else if (username.match(/^\s*$|^c:\\con\\con$|[%,\'\*\"\s\t\<\>\&\\]/))
{
msg += username_invalid + '\n';
}
}
中间一段像乱码的东西就是可能具有程式功能的字元
--
※ 发信站: 批踢踢实业坊(ptt.cc)
◆ From: 61.228.123.163
1F:推 justben:未点先推要用秘技post or mysqlpwd漏洞? XD 04/23 02:07
※ 编辑: osanaosana 来自: 61.228.123.163 (04/23 02:42)
2F:推 KanoLoa:XD 竟然会有这种明显的漏洞,是太赶还是摸鱼 04/23 04:08
3F:推 hirabbitt:该不会连长度都没有限制吧=.= 04/23 08:17
4F:推 Hevak:太欢乐了XDDDDDDDDDDDDDDDDDDDDDDDDDDD 04/23 08:20
5F:推 hirabbitt:之前某教育大学的学生网页也有... 04/23 08:43
6F:推 outshaker:这样算善心人士吗… 为什麽不直接跟官方讲? 04/23 09:37
7F:推 wallissars:很可惜的是SQL资料库几乎都有这种问题 04/23 09:58
8F:→ osanaosana:原作者说怕官方冷处理or不处理,所以直接贴巴哈 04/23 10:07
9F:→ osanaosana:至於是不是善心人士这点见仁见智,至少对我来说"是" 04/23 10:09
10F:→ cowbaying:直接PO巴哈一点都不善心 加个SESSION应该就解决了 04/23 10:36
11F:→ cowbaying:而且重点是他要怎麽知道资料库的栏位名称? 04/23 10:39
12F:推 justinlcs:非常低端的SQL Injection安全性漏洞 04/23 10:39
13F:→ justinlcs:很意外他们程式设计师居然可以搞出这种问题... 04/23 10:40
14F:→ justinlcs:一般写网页程式,不论POST或GET都要检查 04/23 10:41
15F:→ justinlcs:要更安全的话要检查http header 04/23 10:43
16F:→ justinlcs:这算是超重大安全漏洞,技术门槛不高,人人都可以搞 XD 04/23 10:44
17F:→ osanaosana:另外,我找到下列这个js档案 04/23 12:07
19F:→ osanaosana:写这程式的大陆人真是热心啊~~ 04/23 12:09
20F:→ osanaosana:简单说明了函数的参数与作用 04/23 12:11
21F:推 fasthall:这代理商之前就是搞私服的啊 没技术正常 04/23 12:21
※ 编辑: osanaosana 来自: 61.228.123.64 (04/23 13:03)
22F:推 andy78714:因为TZ的网页是找别人做的... 04/24 00:29
24F:推 cooper6334:官网居然吃这种最基本的SQL injection!? 04/24 21:07
25F:→ brovet:这不是学校一定会教的吗@@ 04/25 09:56
26F:→ StubbornLin:"不怕神一般的对手,只怕猪一般的队友" 04/26 12:05