我被分配到我公司的一个遗留 web 应用程序中,经过一两天的源头搜索后,我发现了一个类似于以下内容的 SQL 注入向量:
mysql_query("SELECT * FROM foo WHERE bar='" . $_GET['baz'] . "'");
我试图对此执行 SQL 注入测试,但由于 PHP 的magic_quotes_gpc
模块被打开,它失败了。
我知道magic_quotes_gpc
这很脏,但是我们有数百行(如果不是数千行)类似于上面的代码。我们根本无法magic_quotes_gpc
关闭,因为这会使像这样的代码很容易受到攻击。
我想知道上面的代码有多“可利用”,以及我们是否应该立即修复它,或者将修复它的任务包含在我们的其他重构任务中。