回答編集履歴
2
セッションIDの固定化について追記しました
answer
CHANGED
|
@@ -32,4 +32,7 @@
|
|
|
32
32
|
('0' AND password = 'd41d8cd98f00b204e9800998ecf8427e')
|
|
33
33
|
```
|
|
34
34
|
|
|
35
|
-
3項目のORになっていますが、これらのうち2行目(`username`='ockeghem')が username列がockeghemの行のみ TRUE になり他の項目は常に FALSE です。なので、ユーザ名ockeghemでログインできるというわけです。同様に、他のユーザー名でもログインできます。
|
|
35
|
+
3項目のORになっていますが、これらのうち2行目(`username`='ockeghem')が username列がockeghemの行のみ TRUE になり他の項目は常に FALSE です。なので、ユーザ名ockeghemでログインできるというわけです。同様に、他のユーザー名でもログインできます。
|
|
36
|
+
|
|
37
|
+
(追記)
|
|
38
|
+
「セッションIDの固定化」という脆弱性もありますね。詳しくは「[安全なウェブサイトの作り方](https://www.ipa.go.jp/security/vuln/websecurity.html)」等で調べてください。
|
1
typoを修正しました
answer
CHANGED
|
@@ -1,4 +1,4 @@
|
|
|
1
|
-
オフトピですが、普通にSQLインジェクション脆弱性がありますね。yambejpさんが指摘されているよう
|
|
1
|
+
オフトピですが、普通にSQLインジェクション脆弱性がありますね。yambejpさんが指摘されているように質が良くないソースなので、教材を変えた方がよいでしょう。
|
|
2
2
|
おそらく、以下の行で対策しているつもりなのでしょうが…
|
|
3
3
|
|
|
4
4
|
```
|