我有一个网站容易通过 cookie 进行 SQL 注入。我有这些饼干:user, pwd
。如果我将 user 的值设置为randomnameuser'#
我可以跳过身份验证控制。
为了测试我正在尝试使用 XAMPP 在本地运行同一站点的站点,问题是本地不可能使用我在线站点中使用的相同字符串通过 SQL 注入攻击 cookie。
我什么都没改,怎么可能?
我有一个网站容易通过 cookie 进行 SQL 注入。我有这些饼干:user, pwd
。如果我将 user 的值设置为randomnameuser'#
我可以跳过身份验证控制。
为了测试我正在尝试使用 XAMPP 在本地运行同一站点的站点,问题是本地不可能使用我在线站点中使用的相同字符串通过 SQL 注入攻击 cookie。
我什么都没改,怎么可能?
这意味着您的本地环境设置与服务器设置不同。如果您比较生成的查询,您应该会看到差异。
应该是一个简单的转义问题 - 只需在查询中使用它们之前清理您的值。
即使没有阅读问题正文
数据源与注入绝对无关
重要的是目的地:您所需要的始终是正确格式化您的查询。
无论数据源是 cookie、JSON 请求还是其他。
知道了这一点,就很容易回答“这怎么可能?”这个问题:您的查询格式不正确。您应该使用准备好的语句来运行查询,这样可以保证它们是安全的(尽管仅适用于最常规和最简单的情况)。
附带说明一下,将密码存储在 cookie 中的原始文本中也非常不安全。您必须改为存储强盐渍哈希。