Minecraft(我的世界)中文论坛

标题: [重大]关系于所有使用网站方式登录的服务器注意了

作者: 1723703555    时间: 2015-8-5 14:05
标题: [重大]关系于所有使用网站方式登录的服务器注意了
许多人 搭建网站时 只想着好处 但是 弊端 还是多的不得了的
1.SQL注入
某BeeLogin搭建的网站 采用GET明文传输各种信息
登录:http://你的网址/login.php?username=用户名&psd=密码
退出:http://你的网址/quit.php?username=用户名的MD5&ip=用户ip的两次MD5
我来简单的说明一下 怎么注入
这个登录系统采用数据库记录用户名和密码
例如  管理员的ID是:admin 但是你不知道密码,就输入'1' or '1'=1'
那么例如原本网站查询数据库的SQL语句是:
SELECT T.* FROM XXX_TABLE TWHERE T.USER_ID = '/*param1*/'AND T.PASSWORD = '/*param2*/'
注入之后 SQL语句就被转义了:
SELECT T.* FROM XXX_TABLE TWHERE T.USER_ID = 'admin'AND T.PASSWORD = '1' or '1'='1'

也就是 从 数据库的账户和密码的匹配条件已经被打破了
只要1=1条件成立 就登录成功
那指定的管理员就被登录了 可能会被黑客利用 搞破坏,说不定。
这个只是最简单的一个注入方法,真正的注入还不仅仅只是游戏被提权 说不定整个服务器被挂马 瘫痪 都有可能
这样不仅数据丢了 服务器也毁了
2.站点被C
由于CC的成本极低,且威力很大,只要是站点 都有被C的可能。
如果你们只是为了防止小学生的假人压测 换来会被C的可能 那可就亏大了。
CC的危害:
1.站点服务器瘫痪
2.服务器流量耗尽  或者流量超额被欠费
3.服务器被大流量攻击 被机房拉入黑名单

计算机安全和黑客技术之间的斗争是无尽止的,这两个算是最简单的手段了,其实还有更多平时人们不注意到的很多安全隐患。
我发这个帖子就是为了大家提高警惕!
纯手打 不容易 加点金粒或人气吧!



作者: jjxxz2    时间: 2015-8-5 14:19
错版了,应该去多人讨论版
作者: evileyecc    时间: 2015-8-5 14:39
然并卵.我使用beelogin时修改过代码.并不需要去用and判断.而是读取出密码.再用if进行判断.这种级别的注入也就废了
作者: MC_yizhi    时间: 2015-8-5 14:41
{:10_492:}没错啊= =服务器插件板块而已
作者: 深海鲸鱼座    时间: 2015-8-5 14:41
然而最新例程已经是取出密码再进行判断
作者: 深海鲸鱼座    时间: 2015-8-5 14:42
本帖最后由 lj2000lj 于 2015-8-5 15:07 编辑

另外贴一下查询语句
$username=htmlspecialchars($_GET['username']);

"SELECT * FROM ".$table." where ".$userl."='".$username."'"
然后就是判断
if($psd==$password){
    $_SESSION['islogin'] = "yes";
    $_SESSION['ip'] = $_SERVER["REMOTE_ADDR"];
    echo "yes";  
}else {
    echo 'no';
}



作者: 深海鲸鱼座    时间: 2015-8-5 14:45
本帖最后由 lj2000lj 于 2015-8-5 15:09 编辑

嗯 点评的最后一个字没有了 是“反馈”的最后一个字
另外吾辈也会着手继续提升安全性

作者: ncbql    时间: 2015-8-5 15:33
然而我们是进行md5处理后再进行查询{:10_492:}r
而且计算提交信息的大小和限制请求量
作者: 1723703555    时间: 2015-8-5 19:21
ncbql 发表于 2015-8-5 15:33
然而我们是进行md5处理后再进行查询r
而且计算提交信息的大小和限制请求量 ...

不好意思 CC能上十万并发 敢问带宽都被打满了还限制?
作者: 1723703555    时间: 2015-8-5 19:22
lj2000lj 发表于 2015-8-5 14:41
然而最新例程已经是取出密码再进行判断

恭喜,画蛇添足 这样CC就可以得逞了
作者: 1723703555    时间: 2015-8-5 19:28
lj2000lj 发表于 2015-8-5 14:42
另外贴一下查询语句
$username=htmlspecialchars($_GET['username']);

你根本没有意识到SESSION的安全性
SESSION ID 会保存在客户端的COOKIE内
黑客完全可以利用SESSION ID 进行欺骗
修改成已经进入平台的会话ID 从而退出再次进入 谢谢
作者: 深海鲸鱼座    时间: 2015-8-5 19:55
本帖最后由 lj2000lj 于 2015-8-5 20:01 编辑
1723703555 发表于 2015-8-5 19:28
你根本没有意识到SESSION的安全性
SESSION ID 会保存在客户端的COOKIE内
黑客完全可以利用SESSION ID 进 ...

嗯 据说在论坛里面一直聊会出问题
吾们去qq聊 q号私信给你
作者: AlexA哥    时间: 2015-8-5 20:21
楼主你太帅了
作者: 深海鲸鱼座    时间: 2015-8-6 14:09
1723703555 发表于 2015-8-5 19:22
恭喜,画蛇添足 这样CC就可以得逞了

来几个防CC的方法
https://www.jiasule.com/
http://yunjiasu.baidu.com/
应该还有蛮多的 不然百度什么的网站早死光了
作者: linevil    时间: 2015-8-6 16:40
看来这个插件还是不怎么完善啊