Ben şirketin mirası webapps birine atanmış oldum, ve bir gün kaynağının çevresinde alay ya da iki sonra, aşağıdakine benzer bir SQL enjeksiyon vektörü buldum:
mysql_query("SELECT * FROM foo WHERE bar='" . $_GET['baz'] . "'");
Ben buna karşı bir SQL enjeksiyon testi gerçekleştirmek için denedim, ama nedeniyle PHP'nin magic_quotes_gpc
modül açık olmanın, başarısız olur.
I magic_quotes_gpc
dirty olduğunu biliyoruz, ama biz yüzlerce var - Yukarıda benzer satır kod - değilse binlerce. Biz sadece bu saldırı için geniş açık böyle kod bırakmak gibi, magic_quotes_gpc
kapatmak için göze alamaz.
Ben yukarıdaki kodu nasıl 'exploit' bilmek istiyorum, ve ister biz hemen bunu düzeltmek, ya da diğer üstlenmeden görevleri ile de sabitleme görevi içermelidir.