パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

Cookieを使用したSQLインジェクション」記事へのコメント

  • LACのレポートでは、

    > (Cookieにてパラメータを受け取れるフレームワークは
    > IIS/ASP/ASP.NET以外にPHPも同様と確認していますが、
    > 現時点では他のフレームワークの状況は当研究所では未確認です。)

    とありますが、実際のところPHPはどうなんですかね?

    #自分で確認したいけど今忙しいので!
    • セッション情報をDBに保存する仕組みの所はヤバいかもなぁ、とここ数年さわってないけど言ってみるテスト。

      #確かに、Sessionはテイントチェックしてなかった気がする。前のバイト先のプログラムをうすらぼんやり思い出してみると。
      • by Anonymous Coward
        >セッション情報をDBに保存する仕組みの所はヤバいかもなぁ

        いや、それぜんぜん今回の問題に関係ないでしょ。

        • by Anonymous Coward
          PC用WebブラウザをターゲットとしたWebアプリの場合、セッションIDはCookieで特定しているケースが多いので

          ・CookieにSQLインジェクションの攻撃コードがある
          ・Cookieの内容(=セッションID)をDBに保存する
          ・DB保存のコードにSQLインジェクション脆弱性があるとSQLインジェクションが成功

          ということでSQLインジェクションが発生しやすくなりますね。
          今回のケースはASPのRequest()で書いたコードが引っかかる可能性が高そうなのですが、あちこちにバラまいたコードを修正する、という意味ではSQLインジェクション対策とどっちがマシか状態になるかもしれません。
          • by Anonymous Coward on 2008年10月07日 10時04分 (#1433205)

            • CookieにSQLインジェクションの攻撃コードがある
            • Cookieの内容(=セッションID)をDBに保存する
            • DB保存のコードにSQLインジェクション脆弱性があるとSQLインジェクションが成功
            ということでSQLインジェクションが発生しやすくなりますね。
            ならねーよ。元記事読んで来い。
            親コメント

犯人はmoriwaka -- Anonymous Coward

処理中...