Re: [請益] 我的客戶被詐騙集團打電話了..

看板PHP作者 (夏天到了,冷不起來了說)時間17年前 (2008/06/07 01:48), 編輯推噓2(206)
留言8則, 4人參與, 最新討論串4/4 (看更多)

06/06 22:54,
感謝y大..順便請問一下,為何你可以抓到後半段的資料@@?
06/06 22:54

06/06 22:55,
我終於trace完其他的部分,這個程式到最後(main.js)還會毀
06/06 22:55

06/06 22:55,
屍滅跡,還進SQL刪資料咧~
06/06 22:55
^^^^^^^^^^^^^ 是被取得密碼進資料庫刪嗎? 就所知道的部份..光XSS應該還是無法動到資料庫吧? 沒有防SQL injection? 最近才開始注意到XSS這個詞.. 這兩天翻資料看到的攻擊方式有 利用沒有過瀘HTML TAG的INPUT或其它動作 把使用者輸入會輸出在頁面的資料加料 做了把cookie會送到其它網站的連結 看前面的前輩trace出來的code 似乎是用js建立個iframe 然後iframe裡面的js會把主頁面的<A href="..">都加料. 還有其它的攻擊方式嗎? -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 118.160.142.121

06/07 02:03, , 1F
因為他application可以用AJAX的形式操控XML...
06/07 02:03, 1F

06/07 02:04, , 2F
然後用管理員登入進去,就可以用JS遙控程式的AJAX來下SQL...
06/07 02:04, 2F

06/07 02:04, , 3F
                ↑操控"SQL"
06/07 02:04, 3F

06/07 02:29, , 4F
還是有點不解...@.@
06/07 02:29, 4F

06/07 02:30, , 5F
何以見得 怎麼知道AJAX 的Server端的程式
06/07 02:30, 5F

06/07 02:31, , 6F
好去控制SQL的下法
06/07 02:31, 6F

06/07 03:13, , 7F
拿帳號密碼就好了......
06/07 03:13, 7F

06/07 12:11, , 8F
還是需要server端驗證做後盾
06/07 12:11, 8F
文章代碼(AID): #18INXdC8 (PHP)
文章代碼(AID): #18INXdC8 (PHP)