好的,伙计们,我一直在思考,思考和思考,现在终于出于想法......
所以我开始使用这个WordPress插件,它通过cURL从我服务器上的SQL DB获取客户信息。
所以这就是:
从我的网站下载插件的每个用户都有一个从Mysql(auto_increment)生成的唯一ID。此ID在下载时存储在插件中。然后插件使用此ID来选择一行,并使用cURL在我的服务器上的数据库中获取一些信息(感知信息)。
所以,这是获取信息的方式:
1。)唯一ID为$_POST
'目标页面(my_curl.php)
2。)在发布的ID上运行preg_match,以防止任何愚蠢的SQL注入。
3。)选择行并获取信息。
4。)从DB获取的信息获取JSON ENCODE。
现在任何人都可以进入插件文件,并执行此操作:
如果他们的插件副本被分配给id:21645875457
他们进入并将该ID更改为1或更高:21645875458或21645875456.
然后他们运行插件,他们看到别人有感觉信息......任何人都可以提出一些建议,以防止这种情况发生。我知道这几乎是不可能的,但必须有一些东西,对吗?
如果我从插件中向卷曲目标发送更多信息,那么邪恶的矿工可以简单地改变它。
数据库中的另一个信息是插件所分配的域。
我考虑将当前域($_SERVER['HTTP_HOST']
)发布到cURL页面,并使用ID验证它(检查域是否与ID位于同一行)。
这会让攻击者更难,因为他们需要知道ID和他们想要窃取信息的域名,但我需要更安全的东西......
答案 0 :(得分:0)
您可以生成'密码'(换句话说,随机字符串)并将其存储在插件目录中。另外,将“密码”保存到数据库中。现在,每当有人想要访问任何感知数据时,他不仅需要提供ID,还需要提供密码。显然,他们必须匹配。 (:
答案 1 :(得分:0)
增加ID-to-info映射(或者,如您所建议的,ID-and-host-to-customer映射)的简单方法是不< / strong>使用顺序ID,而是指定更复杂的内容,例如生成的UUID。