我用我的个人 CMS 开发了 4 个新闻机构网站。
现在,我有问题,有人可以删除我的新闻和数据库中的其他一些记录,我是
确保它不是sql
注入,因为我的表名和我的长表名前缀。
无论如何,是否有可能某些身体注入会话并登录到站点的管理端?
许多注入技术不依赖于知道您的表名。除了虽然晦涩但只是安全性这一事实之外,最简单的是OR 1=1
注入技巧,使您的密码检查WHERE
始终返回 true(这是一个简化的过程)
如您所见,不需要表名。使用这个技巧,一个人可以以任何人的身份登录,所以这可能是您所说的臭名昭著的“会话窃取”。
我相信这比窃取实际的 PHP 会话更容易完成,因为最后你可能需要访问实际的服务器。除非您在其中包括cookie窃取:有人复制您的 cookie 并让自己成为您。取决于您的登录如何绑定到 cookie -> 如果系统从 cookie 数据进行新的有效会话,那么您可能会遇到问题。如何偷一块饼干?好吧,客户端可以读取它自己的 cookie,因此一个简单的 XSS(攻击者可以让您查看一些代码)可能会让您不情愿地读取您的 cookie 并将其发布到某个地方。
底线是
确保它不是
sql
注入,因为我的表名和我的长表名前缀。
我不会特别确定这不是因为两个原因:
这种组合通常很容易为 SQL 注入打开代码。与之比较:
如本材料所示,它通常与表名和长表名前缀无关。
无论如何,是否有可能某些身体注入会话并登录到站点的管理端?
是的,这也是可能的。您需要防止会话固定和会话数据注入(例如,防止篡改文件系统/会话存储中的数据)。
按照您的要求,我建议您与一些更有安全经验的开发人员联系,让他对您的代码库进行审查。安全性是一个过程,四只眼睛通常会看到两个以上例如,虽然您仍然认为表名会阻止 SQL 注入,但它只是默默无闻的安全性。