这是一个困扰我一段时间的问题,因此我正在寻找意见和解决方案,以遏制该应用程序存在安全风险的可能性。
我用 jQuery 做很多事情,但主要是用它来处理 jQuery 对话窗口。很多时候需要从表单上的字段中获取一个值,将该信息与 .serialize() 命令连接起来,然后将其传递给 jQuery ajax 调用,以便转到 PHP 文件进行数据库交互。
我的问题来了(最后),
'猜测' PHP 处理的 url 看起来像什么不是很容易吗?
您可以在现代浏览器中打开源代码并单击链接以查看包含 ajax 调用的完整 JavaScript 文件。
我可能会缩小 JavaScript 文件以进行混淆,但这不是一种可以依赖的安全形式。
我正在使用 PDP 进行数据库访问,并使用准备好的语句进行 SQL 注入攻击,但是如果有人花时间查看,他们不能只是形成一个有效的 url 将其发送到数据库并插入他们想要的内容吗?
我不是在谈论将数据库黑客攻击到钢铁信息,我更多的是在谈论插入恶意信息,就好像数据是从应用程序本身添加的一样。考虑将 50 美元的东西添加到您的购物车,只需 25 美元。
如果它就像将 ajax 请求从 GET 转换为 POST 并更改我的 PHP 文件一样简单?
编辑:此人已登录并经过正确身份验证。
只是想知道那里的其他人在做什么。
谢谢!