Aus einer Laune heraus habe ich kürzlich beschlossen, die erste richtige Website, die ich erstellt habe, auf meinem lokalen Webserver zu veröffentlichen, den ich für die Entwicklung verwende. Ich dachte, es wäre eine großartige Umgebung, um SQL zur Injektion zu verwenden, da ich weiß, dass es Fehler gibt und die Site nur für meine persönliche Entwicklung gedacht war.
Wie auch immer, um auf den Punkt zu kommen, Nach ein paar Versuchen war es am weitesten, dass die Seite einen Fehler mit der Anweisung zurückgab. Ich habe versucht, in ein bestimmtes Testkonto zu gelangen, das ich eingerichtet habe (wenn das Ergebnis mehr als ein Konto zurückgibt, wird ein Fehler ausgegeben, sodass ich nicht damit gerechnet habe, jeden Benutzernamen auszuwählen, bei dem 1 = 1 funktioniert), aber jedes Mal, wenn ich einen bekam Antwort, als hätte ich ein normales, falsches Passwort eingegeben. Ich habe mir den PHP-Code angesehen und festgestellt, dass ich das Kennwort vor der Abfrage gehasht habe, damit der Angriff gehasht wurde, bevor er Schaden anrichten konnte.
Neu in der Web-Sicherheit insgesamt zu sein und zu haben Als ich mich für die Webentwicklung interessierte, fragte ich mich, ob es bei dieser Methode der SQL-Injection -Prävention Schwachstellen gibt, da ich davon ausgehe, dass ich mir nichts überlegt habe. Nur zur Klarstellung, dies ist kein "Look, Leute, ich habe etwas Neues gefunden", da es in der Informationssicherheit viel hellere Funken gibt als ich selbst, der dies wahrscheinlich bereits herausgefunden hätte, aber ich würde es gerne tun wissen, warum dies wahrscheinlich nicht als Sicherheitsmechanismus geeignet ist.