/**/or/**/
誰かがクエリ文字列に追加しようとしたgetリクエストをログに記録しました。
それはどういう意味ですか、それはどこにダメージを与えることができますか、そして私のコードで何に注意する必要がありますか?
編集
具体的/**/or/**/1=@@version)--
には、それは何をターゲットにしているのでしょうか?
/**/or/**/
誰かがクエリ文字列に追加しようとしたgetリクエストをログに記録しました。
それはどういう意味ですか、それはどこにダメージを与えることができますか、そして私のコードで何に注意する必要がありますか?
編集
具体的/**/or/**/1=@@version)--
には、それは何をターゲットにしているのでしょうか?
これはほぼ間違いなく、 SQLインジェクション攻撃または非常に類似したものへの試みです。あなたの場合、攻撃ベクトルがわずかに異なっていても、SQLの観点からこの種の脆弱性について考える(そして読む)のが最も簡単です。
この種のSQLを使用している場合は、次のようになります。
"SELECT User from USERS where UserName =" + user + " AND PASSWORD = " + password
次に、SQLに直接見たような値を挿入すると、クエリが予想とはまったく異なる(通常は緩い)意味を持つ可能性があります。通常、SQLインジェクション攻撃には、SQL内のテキスト値を終了するために、一重引用符が含まれます。あなたが見た攻撃には一重引用符がありませんか?
アプリケーション全体でパラメーター化されたSQLを使用し(データベース内に動的SQLを使用せず)、ユーザー指定の着信値をいかなる種類の「コード」としても使用しない場合は、問題ありません。
あなたの場合、攻撃者があなたのセキュリティを侵害するために使用することを期待しているのはSQLではないのではないかと思います。Javascriptかもしれません。ただし、考え方は同じです。たとえば、事前定義されたコードと混合した文字列を作成し、そのコードを実行するなど、何らかの形式でユーザー入力を「コード」として使用すると、攻撃に対して脆弱なままになります。コードは常に(管理下にある)コードとして扱い、データはデータとして扱います。