今天早上班,发现公司的一个小网站被***,***的形式为SQL注入(唉,没办法,小公司,那程序员给他说多少次都忘记的,说到我都郁闷了),同事一早回来发现数据库内容被篡改,打开数据库一看,很明显的SQL注入,怎么看大家懂的。后来只好让程序员先改程序,幸好注入的表是没有重要数据的,而且每天都有备份,拿备份的内容还原一下就OK了。修复后的做的当然是找出到底是怎么***的。

    向其它的同事了解一下情况,这个网站只是内部使用的,而且后台密码就这么几个人知道,也不可能搞什么注入。经过一番思考后,还是怎么也想不明白到底是怎么发现这个页面的。正在百思不得其解的时候,打开网站的后台无意中发现认证上可能有点问题,认证的过程是先读cookies,如果没有就用脚本跳到login页面,这么一本就必须浏览器支持javascript,于是马上打开火狐,调成不加载javascript模式,然后打开网站,马上进了后台(因为后台就是index.htm,这做法是最笨了,大家别学),虽然功能用不了,但可以查到源代码,透过源代码一步步的去分析,后台的结构,再使用跨站提交来实现注入(重点是后台部份页面是不用检证cookies的,我也搞不明白为什么,加上提交的表单又不进行内容过滤)。

    想不到这年代用无脚本模式还能***得了,偶的神啊!!程序序给力点吧!!哥可不能天天给你们检查代码吧!!