私のテスト会社から_frontendCSRF
というクッキーがSQLインジェクションを引き起こす可能性があるというこのテストの問題がありました。彼らはlogin
ページのためにそれを提供します。私のアプリケーションはyii2
以上でビルドされています。ここに詳細情報があります。_frontendCSRFクッキーがSQLインジェクション攻撃の脆弱性がある
_frontendCSRFのCookieは、SQLインジェクション の攻撃に対して脆弱であるようです。ペイロード ')と%20benchmark(20000000%2csha1(1)) - %20は_frontendCSRFクッキーで送信された でした。アプリケーションでは、元の要求の1681 ミリ秒と比較して、要求に応答するのに11004 ミリ秒かかるため、投入された SQLコマンドが時間遅延を引き起こしたことを示しています。今、それは
http
であるので、私のプロジェクトはベータモードである
Cookie: PHPFRONTSESSID=62ca0ebed7ad7d7c5e15a8c267f77551; current_shop=2; site_url=http%3A%2F%2F52.6.251.159%2F%7Edemoecom%2Fbuyold%2Ffrontend%2Fweb; blog_url=http%3A%2F%2F52.6.251.159%2F%7Edemoecom%2Fbuyold%2Fblog; is_buyold_login=0; _language=ba7c0570c541af8890cb020f80553258ee37070af083c555286d73a4165020c5a%3A2%3A%7Bi%3A0%3Bs%3A9%3A%22_language%22%3Bi%3A1%3Bs%3A2%3A%22au%22%3B%7D; _frontendCSRF=ae5e122353d27ce1288157fc2b42e65dacf96d5fc4c5d0d7f883c19215138691a%3A2%3A%7Bi%3A0%3Bs%3A13%3A%22_frontendCSRF%22%3Bi%3A1%3Bs%3A32%3A%22S8P_oYh_fNd-eODMV4NMrUqkebCWEKsL%22%3B%7D')and%20benchmark(20000000%2csha1(1))--%20; __atuvc=6%7C31; __atuvs=57a03a16ead33d80005
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 153
。それに対する解決策は何でしょうか? セッションで_frontendCSRF
を使用したり、https
を使用して解決できますか?どんな助けもありがとう。
現在のバージョンのYiiを使用していますか?これが何とか解決されていないバグであれば、私は驚くだろう。 – tadman
私は2.0.6を使用しています –