V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
• 请不要在回答技术问题时复制粘贴 AI 生成的内容
EPr2hh6LADQWqRVH
V2EX  ›  程序员

在阿里云上发现了一个输入%能显示多一点东西的地方,我这表述有问题么

  •  
  •   EPr2hh6LADQWqRVH · 2014-10-05 18:46:55 +08:00 · 3086 次点击
    这是一个创建于 3739 天前的主题,其中的信息可能已经有所发展或是发生改变。
    问题描述 :
    在阿里云的:
    线下汇款管理 >
    无人认领款项 >
    无人认领汇款查询
    中输入'%'号就获取了大量的无人认领款项信息
    这可能暗示了潜在漏洞
    请自查

    2014-10-05 17:28:03
    您好,这本身是个查询平台,输入信息都可以看到的,但是款项录不到您会员中心,就跟万网的域名查询平台功能类似,请您放心,谢谢
    9 条回复    2014-10-05 20:22:03 +08:00
    wdlth
        1
    wdlth  
       2014-10-05 18:48:11 +08:00
    搜索型注入?
    Showfom
        2
    Showfom  
       2014-10-05 18:51:12 +08:00
    只有个名字而已- - 别的信息没有
    qiuai
        3
    qiuai  
       2014-10-05 18:51:56 +08:00
    又不知道金额.没法认领的.
    pyshift
        4
    pyshift  
       2014-10-05 19:24:10 +08:00
    阿里会有搜索型注入吗,那也太low了
    xoxo
        5
    xoxo  
       2014-10-05 19:27:03 +08:00
    想获得人家汇款的金额冒用?这是金融诈骗,重罪
    iam36
        6
    iam36  
       2014-10-05 19:56:49 +08:00 via Android
    SQL注入漏洞
    wzxjohn
        7
    wzxjohn  
       2014-10-05 20:00:04 +08:00 via iPhone
    没啥意义,估计也就是没过滤百分号。关键是就如客服所说这些信息你看到也没用。。。就跟失物招领一样。。。你总不能失物招领还把所有东西都锁起来吧。
    raincious
        8
    raincious  
       2014-10-05 20:18:40 +08:00
    @iam36 很明显这不是注入漏洞。只是Wildcard未转译,是可靠性问题而不是安全问题。

    话说SQL的Wildcard转义真的太纠结,原来我都是在搜索关键词的查询语句上做转义(将%删掉)。

    后来搜索功能写多了烦了,才在SQL Builder上加入了规范的Wildcard转义方法,用!做转义字符。

    实现起来就像这样:
    https://github.com/raincious/facula/blob/master/src/Facula/Unit/Query/Operator/PgSQL.php#L452

    参考:
    http://stackoverflow.com/questions/4588424/searching-using-mysql-how-to-escape-wildcards
    raincious
        9
    raincious  
       2014-10-05 20:22:03 +08:00
    @raincious 嗯……修正下,是不是可靠性问题得看用在哪儿。
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1026 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 23ms · UTC 22:22 · PVG 06:22 · LAX 14:22 · JFK 17:22
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.