アカウント名:
パスワード:
CookieにSQLインジェクションの攻撃コードがある Cookieの内容(=セッションID)をDBに保存する DB保存のコードにSQLインジェクション脆弱性があるとSQLインジェクションが成功 ということでSQLインジェクションが発生しやすくなりますね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私は悩みをリストアップし始めたが、そのあまりの長さにいやけがさし、何も考えないことにした。-- Robert C. Pike
PHP? (スコア:1)
> (Cookieにてパラメータを受け取れるフレームワークは
> IIS/ASP/ASP.NET以外にPHPも同様と確認していますが、
> 現時点では他のフレームワークの状況は当研究所では未確認です。)
とありますが、実際のところPHPはどうなんですかね?
#自分で確認したいけど今忙しいので!
Re: (スコア:2)
#確かに、Sessionはテイントチェックしてなかった気がする。前のバイト先のプログラムをうすらぼんやり思い出してみると。
Re: (スコア:0)
いや、それぜんぜん今回の問題に関係ないでしょ。
Re:PHP? (スコア:0)
・CookieにSQLインジェクションの攻撃コードがある
・Cookieの内容(=セッションID)をDBに保存する
・DB保存のコードにSQLインジェクション脆弱性があるとSQLインジェクションが成功
ということでSQLインジェクションが発生しやすくなりますね。
今回のケースはASPのRequest()で書いたコードが引っかかる可能性が高そうなのですが、あちこちにバラまいたコードを修正する、という意味ではSQLインジェクション対策とどっちがマシか状態になるかもしれません。
Re: (スコア:0)