回答編集履歴
2
セッションIDの固定化について追記しました
test
CHANGED
@@ -67,3 +67,9 @@
|
|
67
67
|
|
68
68
|
|
69
69
|
3項目のORになっていますが、これらのうち2行目(`username`='ockeghem')が username列がockeghemの行のみ TRUE になり他の項目は常に FALSE です。なので、ユーザ名ockeghemでログインできるというわけです。同様に、他のユーザー名でもログインできます。
|
70
|
+
|
71
|
+
|
72
|
+
|
73
|
+
(追記)
|
74
|
+
|
75
|
+
「セッションIDの固定化」という脆弱性もありますね。詳しくは「[安全なウェブサイトの作り方](https://www.ipa.go.jp/security/vuln/websecurity.html)」等で調べてください。
|
1
typoを修正しました
test
CHANGED
@@ -1,4 +1,4 @@
|
|
1
|
-
オフトピですが、普通にSQLインジェクション脆弱性がありますね。yambejpさんが指摘されているよう
|
1
|
+
オフトピですが、普通にSQLインジェクション脆弱性がありますね。yambejpさんが指摘されているように質が良くないソースなので、教材を変えた方がよいでしょう。
|
2
2
|
|
3
3
|
おそらく、以下の行で対策しているつもりなのでしょうが…
|
4
4
|
|