エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
#OCJP-107: 「worldreporter.jica.go.jp」のSQLi脆弱性でデータベースのアクセスがバレちゃった…
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
#OCJP-107: 「worldreporter.jica.go.jp」のSQLi脆弱性でデータベースのアクセスがバレちゃった…
#OCJP-107: 「worldreporter.jica.go.jp」のSQLi脆弱性でデータベースのアクセスがバレちゃった… 本日... #OCJP-107: 「worldreporter.jica.go.jp」のSQLi脆弱性でデータベースのアクセスがバレちゃった… 本日ハッカーのサイトで「worldreporter.jica.go.jp」のSQLi脆弱性を発見しました。 書いた情報を読むと既にデータベースのアクセス情報迄バレたそうです。 ハッキングの原因は↓ sqli over $_GET↑をバイパスされましたそうで、PHPコードを作り直す必要があります。 確認しましたら確かにSQLi脆弱性が今も未だ残っています↓ 2013年7月7日午後の14:41JSTのスナップショット(報告してから立った二日間) ↑書いた様にこれでデータベース迄アクセスされる可能性も出ますね… jica.go.jpダイレクトに本件の事件について自然に報告しましたので…無視されました… 【ハッキング警告】 @jica_direct あなたのサイトがハ