タグ

PHPとセキュリティに関するgyaamのブックマーク (3)

  • 艦これのチート - Togetter

    モスクワ @moscow17 艦これ、フラッシュゲームだけど結局PHPのJSON形式なデータのやり取りだから適当にプロキシかましてやれば色々見えたりする。ただPOSTする引数があまりにも少ない(というか処理はほとんどサーバでやってて、API叩いて結果呼び出す程度。当然といえば当然)だから経験値の改ざんは… 2013-11-21 16:46:42

    艦これのチート - Togetter
    gyaam
    gyaam 2013/11/22
    黙って試して運営に報告、のほうが無難な気はする
  • EasyBotterで作成したbot.phpに不正にアクセスできる問題について

    アクセス数毎日二桁いくかいかないかの自分のはてなブログに書いても誰も見ないし、穴を見つけるたびにいちいち作者の方に連絡するのめんどくさいのでここに書きます。EasyBotterはソースコードだけみて使ったことないし、phpWordPressのプラグインいじる程度しかできないので間違っている点があったら指摘してくださると嬉しいです。EasyBotterを使用する場合に注意してほしい点EasyBotterを使用する際、botに投稿させたい発言をtxtやdatに記述してサーバにアップロードするかと思いますが、このテキストファイルが検索エンジンにクロールされないようにしてほしいということと、bot体の名前をbot.phpから変更してどこか別のディレクトリに移動させて欲しいということです。なぜそうしなければならないかbot体のphpファイルに全然知らないユーザーがアクセスできてしまうからです。

  • 書式文字列によるSQLインジェクション攻撃例

    以下のようなコードがあり、nameは画面入力なのでSQLインジェクションが起こるのでは? と作成者に確認したところ、"%s"してあるから大丈夫との返事をもらいました。 ネット調べるとmysql_real_escape_stringでエスケープしてから"%s"で変換すれば大丈夫といった内容は見つけたのですが、mysql_real_escape_stringなど不要との返事をもらいました。 なぜ?と聞くとそういうものだとしか回答がありません。 ひどいですね。これは質問者が正しく、sprintfの%sで受けただけでは、SQLインジェクション脆弱性となります。 しかし、どうしてこのような間違った知識が出てきたのかと考えるに、数値を%dで受ける場合と混乱したのではないかと憶測しました。数値の場合、書式%dで受けていれば、仮に攻撃コードが入力されたとしても、%dで整数に強制変換されるので、SQLインジ

    書式文字列によるSQLインジェクション攻撃例
  • 1