
1 9hills Jan 4, 2012 又是明文密码。。 |
2 sarices Jan 4, 2012 502了 |
3 Hyperion Jan 4, 2012 存密文对得起用户, 存明文对得起[哔]. /摊手 |
4 haohaolee Jan 4, 2012 呵呵,上次谁还出来背书说新浪不是明文。看来对付这些国内的站就要和对付蒙牛一样 |
5 vincent1q84 Jan 4, 2012 该死的新浪还不能注销…又不想通过发敏感词的方式“被注销”… |
6 xdata Jan 4, 2012 502.. Google搜下还是能找到其他地方缓存的页面... |
7 VYSE Jan 5, 2012 已经恢复了,数据库叫whatis,不知道怎么暴出来的 |
9 flyingnn Jan 5, 2012 大公司都这么不可信,没信用没良心. |
10 underone Jan 5, 2012 新浪微博也是明文?嚓。。。 |
12 Mutoo Jan 5, 2012 @VYSE 用户提交的数据没有经过过滤就直接放入sql字段进行SQL查询,系统会毫无保留地返回结果的。你可以google一下SQL注入,很容易上手的,我初二的时候就会这招了……一般只有小网站才会出这种错,没想到新浪也…… |
13 frittle Jan 5, 2012 真烦,国内到底有有没有大网站不是明文密码的=_=|| qq的密码和新浪微博一样限制16个字,我都怀疑qq数据库里的也是明文密码了。 |
15 delectate Jan 5, 2012 php,注入点。sina这也太…… 貌似一个刚刚入门的php coder,也要学习如何防止注入吧。 |
16 VYSE Jan 5, 2012 @Mutoo PHP这种注入也很多的,那时ASP更猖狂,加个冒号直接执行任意查询语句,碰MSSQL SA权限可以开SHELL,不过这次完全不一样,IASK子站数据库权限那么大,新浪安全部门存在意义何在 |
17 Livid MOD PRO 本来除了邮箱用户,大家都不是很在乎自己的新浪帐号。但是有了微博之后,新浪确实应该对自己的账户系统的安全再重视一些了。 |
18 Mutoo Jan 5, 2012 CSDN事件过了那么多天了,SINA居然没有动作,现在被爆出来居然还用明文,这样不作为是为什么,难道上面有人要求他们这样做? |
23 kongruxi Jan 5, 2012 我以前学校那个图书馆检索系统是直接将SQL都写到html中。我想,既然有勇气将SQL都写到html中,也会有勇气让你直接可以SQL注入的。 |
25 feikeq Jan 5, 2012 SELECT concat 80x5e24,user.uid,0x7c,user.email,0x7c,user.login,0x7c,user.passwd,0x245e 9+FROM+'whatis'.user where uid=12715428867 |