我的网站很容易通过Cookie注入SQL。我有这些cookie:user, pwd
。
如果我将user的值设置为randomnameuser'#
,我可以跳过身份验证控件。
为了测试网站我试图使用XAMPP在本地运行同一个站点,问题是本地不可能使用我在线网站中使用的相同字符串使用SQL注入来攻击cookie。
我没有改变任何事情,怎么可能?
答案 0 :(得分:0)
这意味着您的本地环境设置与服务器环境设置不同。如果您比较生成的查询,您应该看到差异。
应该是一个简单的转义问题 - 只需在查询中使用它们之前清理您的值。
答案 1 :(得分:-3)
即使没有阅读问题正文
数据源与注射完全无关
重要的是目的地:您只需要正确格式化查询。无论数据源是cookie还是JSON请求,或其他什么。
知道这一点很容易回答“它怎么可能?”的问题:你没有正确地格式化你的查询。你应该使用预备语句来运行您的查询,这使他们保证安全(尽管只适用于最常规和简单的情况)。
另一方面,将密码存储在plaint ext中的cookie中也非常不安全。你必须存储一个强大的盐渍哈希。