这是我在堆栈溢出上发布的一个问题的后续,但您不需要阅读这个问题--我在这里重述相关的细节。
我正在测试一个使用MySQL数据库作为数据存储的PHP应用程序。我只通过ORM库使用参数化查询。
我发现有这样一个有效负载的特定POST请求:
id=3-2&value=whatever将修改id = 3所在的数据库行。经过一些调查后,确定值"3-2“传递到数据库(通过参数化查询),并选择id = 3所在的行,然后对行进行更新。
现在,在我看来,这是一个安全缺陷:我能够通过POSTing ( id参数的任意值)操作数据库中的数据。诚然,这种攻击可能存在的值范围是有限的: ID参数必须是以数字为前缀的字符串,并且该数字必须与我的数据库中的ID相对应。
所以我有两个问题:
谢谢你的帮助!我刚开始学习安全性&任何输入都会有帮助!
发布于 2015-05-06 01:47:43
https://security.stackexchange.com/questions/88583
复制相似问题