我该怎么做才能使我的cURL脚本更安全?

时间:2011-11-22 13:30:53

标签: php security curl

好的,伙计们,我一直在思考,思考和思考,现在终于出于想法......

所以我开始使用这个WordPress插件,它通过cURL从我服务器上的SQL DB获取客户信息。

所以这就是:

从我的网站下载插件的每个用户都有一个从Mysql(auto_increment)生成的唯一ID。此ID在下载时存储在插件中。然后插件使用此ID来选择一行,并使用cURL在我的服务器上的数据库中获取一些信息(感知信息)。

所以,这是获取信息的方式:

1。)唯一ID为$_POST'目标页面(my_curl.php)

2。)在发布的ID上运行preg_match,以防止任何愚蠢的SQL注入。

3。)选择行并获取信息。

4。)从DB获取的信息获取JSON ENCODE。

现在任何人都可以进入插件文件,并执行此操作:

如果他们的插件副本被分配给id:21645875457

他们进入并将该ID更改为1或更高:21645875458或21645875456.

然后他们运行插件,他们看到别人有感觉信息......

任何人都可以提出一些建议,以防止这种情况发生。我知道这几乎是不可能的,但必须有一些东西,对吗?

如果我从插件中向卷曲目标发送更多信息,那么邪恶的矿工可以简单地改变它。

数据库中的另一个信息是插件所分配的域。

我考虑将当前域($_SERVER['HTTP_HOST'])发布到cURL页面,并使用ID验证它(检查域是否与ID位于同一行)。

这会让攻击者更难,因为他们需要知道ID和他们想要窃取信息的域名,但我需要更安全的东西......

2 个答案:

答案 0 :(得分:0)

您可以生成'密码'(换句话说,随机字符串)并将其存储在插件目录中。另外,将“密码”保存到数据库中。现在,每当有人想要访问任何感知数据时,他不仅需要提供ID,还需要提供密码。显然,他们必须匹配。 (:

答案 1 :(得分:0)

增加ID-to-info映射(或者,如您所建议的,ID-and-host-to-customer映射)的简单方法是不< / strong>使用顺序ID,而是指定更复杂的内容,例如生成的UUID