在阿里云上发现了一个输入%能显示多一点东西的地方,我这表述有问题么

2014-10-05 18:46:55 +08:00
 EPr2hh6LADQWqRVH
问题描述 :
在阿里云的:
线下汇款管理 >
无人认领款项 >
无人认领汇款查询
中输入'%'号就获取了大量的无人认领款项信息
这可能暗示了潜在漏洞
请自查

2014-10-05 17:28:03
您好,这本身是个查询平台,输入信息都可以看到的,但是款项录不到您会员中心,就跟万网的域名查询平台功能类似,请您放心,谢谢
3064 次点击
所在节点    程序员
9 条回复
wdlth
2014-10-05 18:48:11 +08:00
搜索型注入?
Showfom
2014-10-05 18:51:12 +08:00
只有个名字而已- - 别的信息没有
qiuai
2014-10-05 18:51:56 +08:00
又不知道金额.没法认领的.
pyshift
2014-10-05 19:24:10 +08:00
阿里会有搜索型注入吗,那也太low了
xoxo
2014-10-05 19:27:03 +08:00
想获得人家汇款的金额冒用?这是金融诈骗,重罪
iam36
2014-10-05 19:56:49 +08:00
SQL注入漏洞
wzxjohn
2014-10-05 20:00:04 +08:00
没啥意义,估计也就是没过滤百分号。关键是就如客服所说这些信息你看到也没用。。。就跟失物招领一样。。。你总不能失物招领还把所有东西都锁起来吧。
raincious
2014-10-05 20:18:40 +08:00
@iam36 很明显这不是注入漏洞。只是Wildcard未转译,是可靠性问题而不是安全问题。

话说SQL的Wildcard转义真的太纠结,原来我都是在搜索关键词的查询语句上做转义(将%删掉)。

后来搜索功能写多了烦了,才在SQL Builder上加入了规范的Wildcard转义方法,用!做转义字符。

实现起来就像这样:
https://github.com/raincious/facula/blob/master/src/Facula/Unit/Query/Operator/PgSQL.php#L452

参考:
http://stackoverflow.com/questions/4588424/searching-using-mysql-how-to-escape-wildcards
raincious
2014-10-05 20:22:03 +08:00
@raincious 嗯……修正下,是不是可靠性问题得看用在哪儿。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/137159

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX