アカウント名:
パスワード:
そのセッション情報をユーザーと結びつけるためにcookieを利用する手法が今は一般的です。
なので今回の話に大いに関係があります。
勿論これだけに限った話ではないですが、無関係と言い切れるほど関係のない話ではありません。
CookieにSQLインジェクションの攻撃コードがある Cookieの内容(=セッションID)をDBに保存する DB保存のコードにSQLインジェクション脆弱性があるとSQLインジェクションが成功 ということでSQLインジェクションが発生しやすくなりますね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あと、僕は馬鹿なことをするのは嫌いですよ (わざとやるとき以外は)。-- Larry Wall
PHP? (スコア:1)
> (Cookieにてパラメータを受け取れるフレームワークは
> IIS/ASP/ASP.NET以外にPHPも同様と確認していますが、
> 現時点では他のフレームワークの状況は当研究所では未確認です。)
とありますが、実際のところPHPはどうなんですかね?
#自分で確認したいけど今忙しいので!
Re:PHP? (スコア:2)
#確かに、Sessionはテイントチェックしてなかった気がする。前のバイト先のプログラムをうすらぼんやり思い出してみると。
Re: (スコア:0)
いや、それぜんぜん今回の問題に関係ないでしょ。
Re:PHP? (スコア:1)
Re: (スコア:0)
Re: (スコア:0)
・CookieにSQLインジェクションの攻撃コードがある
・Cookieの内容(=セッションID)をDBに保存する
・DB保存のコードにSQLインジェクション脆弱性があるとSQLインジェクションが成功
ということでSQLインジェクションが発生しやすくなりますね。
今回のケースはASPのRequest()で書いたコードが引っかかる可能性が高そうなのですが、あちこちにバラまいたコードを修正する、という意味ではSQLインジェクション対策とどっちがマシか状態になるかもしれません。
Re: (スコア:0)
Re: (スコア:0)