2016-08-05 23 views
0

私のテスト会社から_frontendCSRFというクッキーがSQLインジェクションを引き起こす可能性があるというこのテストの問題がありました。彼らはloginページのためにそれを提供します。私のアプリケーションはyii2以上でビルドされています。ここに詳細情報があります。_frontendCSRFクッキーがSQLインジェクション攻撃の脆弱性がある

_frontendCSRFのCookieは、SQLインジェクション の攻撃に対して脆弱であるようです。ペイロード ')と%20benchmark(20000000%2csha1(1)) - %20は_frontendCSRFクッキーで送信された でした。アプリケーションでは、元の要求の1681 ミリ秒と比較して、要求に応答するのに11004 ミリ秒かかるため、投入された SQLコマンドが時間遅延を引き起こしたことを示しています。今、それはhttpであるので、私のプロジェクトはベータモードである

Cookie: PHPFRONTSESSID=62ca0ebed7ad7d7c5e15a8c267f77551; current_shop=2; site_url=http%3A%2F%2F52.6.251.159%2F%7Edemoecom%2Fbuyold%2Ffrontend%2Fweb; blog_url=http%3A%2F%2F52.6.251.159%2F%7Edemoecom%2Fbuyold%2Fblog; is_buyold_login=0; _language=ba7c0570c541af8890cb020f80553258ee37070af083c555286d73a4165020c5a%3A2%3A%7Bi%3A0%3Bs%3A9%3A%22_language%22%3Bi%3A1%3Bs%3A2%3A%22au%22%3B%7D; _frontendCSRF=ae5e122353d27ce1288157fc2b42e65dacf96d5fc4c5d0d7f883c19215138691a%3A2%3A%7Bi%3A0%3Bs%3A13%3A%22_frontendCSRF%22%3Bi%3A1%3Bs%3A32%3A%22S8P_oYh_fNd-eODMV4NMrUqkebCWEKsL%22%3B%7D')and%20benchmark(20000000%2csha1(1))--%20; __atuvc=6%7C31; __atuvs=57a03a16ead33d80005 
Connection: keep-alive 
Content-Type: application/x-www-form-urlencoded 
Content-Length: 153 

。それに対する解決策は何でしょうか? セッションで_frontendCSRFを使用したり、httpsを使用して解決できますか?どんな助けもありがとう。

+0

現在のバージョンのYiiを使用していますか?これが何とか解決されていないバグであれば、私は驚くだろう。 – tadman

+0

私は2.0.6を使用しています –

答えて

1

これは、現在のYii 2.0.9フレームワークから実際のコードを見て、かなり憂慮すべき聞こえるが、私は、検証プロセスで使用されている任意のSQLが表示されない:yii2/web/Request.php

は、今私は、AAセキュリティの専門家ではありません。 https://github.com/yiisoft/yii2/issues 0:..あなたは、テストがyii2

  • ファイルのセキュリティ上の問題をクリーンインストール上で再生することができますので、あなたのテストの会社から、より技術的に詳細なレポートを取得

    1. する場合があります
  • 関連する問題