jiangbingo
0.01D

公司门户网站出现 sql 注入漏洞

  •  
  •   jiangbingo · Apr 11, 2025 · 2437 views
    This topic created in 397 days ago, the information mentioned may be changed or developed.
    不懂就问 公司网站出现 sql 注入漏洞 p10 级别,除了找网站建设者付费修复,一般网站建设者会提供源码给公司员工修复吗?
    googlefans
        1
    googlefans  
       Apr 11, 2025
    公司网站有什么用?就是展示展示简介产品等 让他们随便注入
    kphcdr
        2
    kphcdr  
       Apr 11, 2025
    业内规则是,如果网站建设者把源代码提供给你了,那么后续就不再提供其他维护服务了
    sud0day
        3
    sud0day  
       Apr 11, 2025
    @googlefans 注入出管理员账号,登陆后台,改你页面 你就老实了
    DIO
        4
    DIO  
       Apr 12, 2025
    @googlefans 直接把公司邮箱和电话改了,诈骗一波走人。公司承担得起吗
    jiangbingo
        5
    jiangbingo  
    OP
       Apr 12, 2025
    @googlefans 收到地方政府发过来的整改信了。
    jiangbingo
        6
    jiangbingo  
    OP
       Apr 12, 2025
    @kphcdr 只能任由网站建设者单方面报价修补?而且不提供额外的保障。
    washangshuang01
        7
    washangshuang01  
       Apr 12, 2025
    自己套一层 WAF
    julyclyde
        8
    julyclyde  
       Apr 12, 2025
    看你们和建设者的合同啊
    合同期内发现这属于质量问题
    合同期外那就自己改吧
    googlefans
        9
    googlefans  
       Apr 13, 2025
    把端口什么的都关了
    jiangbingo
        10
    jiangbingo  
    OP
       Apr 14, 2025
    政府扫描到 p10 级别,sqlmap 工具显示 sql 注入登录到数据库了里了,并要求整改。网站属于第三方公司创建,运行在阿里云平台。
    realpg
        11
    realpg  
    PRO
       Apr 26, 2025
    @jiangbingo #6
    500 块钱找淘宝重做一个
    dode
        12
    dode  
       May 27, 2025
    套一层 web waf 拦截这个漏洞,临时处理
    dode
        13
    dode  
       May 27, 2025
    下次签合同要求,无条件修复已知安全漏洞
    dode
        14
    dode  
       May 27, 2025
    要求交付源代码
    jiangbingo
        15
    jiangbingo  
    OP
       May 28, 2025
    @dode 诸多事项,我无相关常识和经验。 第一,无条件修复已知或者未知安全漏洞和交付源代码是否是业内常规操作? 第二,ps -ef 分析托管在阿里云平台的进程,感觉是 php 实现前后端,公司里是否得聘请专人维护?
    About   ·   Help   ·   Advertise   ·   Blog   ·   API   ·   FAQ   ·   Solana   ·   5614 Online   Highest 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 148ms · UTC 07:34 · PVG 15:34 · LAX 00:34 · JFK 03:34
    ♥ Do have faith in what you're doing.