- 相关文章 (13)
- QBlog隐藏技巧 (2)
- 爱说说系列 (4)
- QBlog 开源发布 (3)
- QBlog版本发布 (8)
- QBlog 模板制作教程 (6)
- QBlog开发者视频教程 (6)
- 秋色园技术原理解析 (21)
- 现在还是ACCESS吗
- 日本超人気のスーパーコピーブランド激安通販専門店! ┏━━━━━2024年人気最高品質━━━━━┓ ◎━ 腕時計、バッグ、財布、アクセサリ ━◎最新入荷! 商品の数量は多い、品質はよい、 高品質のブランドコピーを超激安な価格で販売しています。 ★ 100%品質を保証する。 ★ 送料は無料です(日本全国)! 税関の没収する商品は再度無料にして発送します!
- 啊哈
- スーパーコピーブランド専門ショップ時計 バッグ 財布N級品販売通販 全品送料無料!! 弊社は価値をつけてルイヴィトンを販売して、シャネル 、グッチなど。 ◆2018年は最も新型に人気があって、新しい素材の商品到着! 人気ブランド品大注目 ◆信用の第1、風格は多くて、品質は良いです! ◆運賃の無料(日本全国)が予約購入することを期待しています! ◆弊社の商品は絶対的な自信があります。 ぜひ、見てくださいね!! 海外スーパーコピーのスーパーコピー バッグ、アクセサリー スーパーコピー時計、貴金属の(リサイクル品)のスーパーコピー販売買取
- ルイヴィトン 財布スーパーコピー ようこそ ルイヴィトン スーパーコピー販売商店へいらっしゃいませ! 真心込めて最高 レベルのスーパーコピールイヴィトン偽物ブランド品をお届けしています。 安全税関対策+ 素早い配送+随時の在庫補給+丁寧な対応+スーパーコピー販売業界最低価格に挑戦 ! 当店は業界最高品質に挑戦!全商品はプロの目にも分からないルイヴィトン 財布スーパーコピーです。 ルイヴィトン財布コピー、ルイヴィトン 財布 ブランド偽物など世界 有名なバックコピー商品が満載! 当店のスーパーコピー商品は他店よりも質が高く、金額も安くなっております。 ご購入する度、ご安心とご満足の届けることを旨にしております よろしくお願いします ありがとうございます (*^__^*)
- 可以
- 不错,博主是大神,膜拜中
- 44
- 顶起来!一页文字,几载求索
- ACESS 我也是深恶痛绝,但还是不得不用
- 秋色园QBlog技术原理解析:UrlRewrite之无后缀URL原理(三)(31571)
- 调查:是否支持秋色园QBlog走进开源博客之路(30642)
- 绑定一级域名(顶级域名)到秋色园QBlog博客教程(28382)
- 秋色园QBlog技术原理解析:开篇:整体认识(一)(27768)
- Windows7下如何安装部署秋色园CYQBlog站点(20055)
- 如何安装部署秋色园CYQBlog站点(19390)
- 开源博客-秋色园QBlog多用户博客系统安装视频教程(19249)
- 秋色园QBlog技术原理解析:Module之基类生命周期-页面加载(七)(19109)
- 秋色园QBlog技术原理解析:UrlRewrite之URL重定向体系(四)(19066)
- CYQ.IIS 无需要安装IIS运行QBlog网站(18747)
- 调查:是否支持秋色园QBlog走进开源博客之路(32)
- 秋色园QBlog技术原理解析:UrlRewrite之无后缀URL原理(三)(23)
- 秋色园QBlog技术原理解析:开篇:整体认识(一)(13)
- QBlog开发者视频教程:开篇-开发基础配置与系统运行(一)(13)
- CYQ.IIS 无需要安装IIS运行QBlog网站(13)
- Windows7下如何安装部署秋色园CYQBlog站点(12)
- 开源博客CYQ.Blog 秋色园QBlog 源码下载[免费开放24个下载码](11)
- 如何安装部署秋色园CYQBlog站点(10)
- 开源博客-秋色园QBlog多用户博客系统安装视频教程(10)
- 绑定一级域名(顶级域名)到秋色园QBlog博客教程(10)
2010年11月8日,在勿勿发布完 QBlog V1.0 beta版本首次发布 之后
不少网友纷纷给力,对演示网站 http://www.cyqdata.cn/ 进行了一次大测试,除了发表评论脚本未编码之外,还有一重大发现:
有个“犀利哥”入侵我的演示用户账号,修改了我的文章,还清空了评论。
于是,我很给力的发挥想象对方可能的入侵手段,并给予总结了一下
1:伪造Cookie实现欺骗登陆
我们先看一下如何才能实现这种方式:
2:在演示网站注册用户,并研究登陆后生成的Cookie
2:反编绎,并能很好的定位发现,在哪里对Cookie进行加密码
3:在本地新建网站并用IIS绑定主机头,用host域名欺骗方式输出Cookie,输出指定用户
4:删除网站和host欺骗
如果很好的完成了以上步骤,我猜测是一种入侵方式。
但是我明显把对方的入侵手段想的太高明,因为如果要实现这种方式,不是刷刷刷就可以做到的,需要花很长的时间和对程序的了解。
难点是?
二是第一时间研究加密的Cookie?一般人第一时间都不会有这个念头,至于我会想到这种方式,原因在于我发布的应用程序的加密方式和我演示的是一致的。
三是新建网站做host欺骗,输出等操作,很烦锁,除非思路一开始便很清晰,不然动起手来没这么快。
于是为了验证是不是这种方式实现的入侵,我第一时间是修改了演示代码的加密方式,并把所有的示例用户密码重置为******
可是不一会,“犀利哥”的再次留言,很明显证实了不是采用这种方式。
有想象也好,至少能引发改进,接下来发布的版本,将对密码加密方式采用密钥形式,保证每个应用程序的加密不一致。
2:Post 入侵
我们先看一下如何才能实现这种方式:
1:研究后台Post的html,简单的或者直接copy出来
2:提交Post,指定别人的文章ID,和自己的内容,以此将自己的内容写入到别的用户去。
第二猜想原因:
如此用户在Post中的action路径指定到另一用户的路径时,造成用户取值错误,从而可产生入侵点。
后来审了下代码,发现取值还是OK的,再看代码中对删除添加等操作都有是判断的,
因此文章内容被修改,有可能是这种方式,不过评论被删,便明显确定不是这种方式入侵。
不过还是修改了代码,并更新到演示项目中,接着发现“犀利哥”的再二次留言。
有想象也好,至少能引发改进,把代码重新调整了下,保证后台的每个调用都对用户进行验证。
3:SQL注入
虽然这是最基本的方式,却被我放在最后想象,大概代码写的太多了。
实现方式,自然是构造组合sql了


比如登录时:select * from Users where username='{0}' and password='{1}'。
正常的第一手法都会构造username='cyq1162' or 1=1--,不过默认--被低层过滤了。
用户名输入为:cyq1162' or 1=1--
于是尝试第二手法构造:username='cyq1162' update Users set username='x' where '1'='1
用户名输入为:cyq1162' update Users set username='x' where '1'='1
于是成功入侵,当然构造SQL注入的方式多种多样,不仅限于上面的两手。
除了登录,在URL参数参数里,对一些ID也漏了点网,好心的网友也提醒了。
另:在我的界面中,限制了用户名15个字符的输入,如何输入更多字符,用firefox编辑下html即可提交
如果没猜错,“犀利哥”应该就是此种方式入侵的,在我封掉注入之后,再不见其留言了~~
最后,欢迎大伙继续使劲的测试:http://www.cyqdata.cn/
新版本估计会在近一两天随使用帮助一起发布。