フォームなどで、確認画面を出したあとも
さらに入力された値を調べること。
SQL インジェクション
‘or ‘1’ = ‘1 をフォームから入力すると、ログイン出来てしまう。
SELECT * FROM user WHERE userid=’admin’ AND password=” or ‘1’=’1′
などとなり、or 1 という恐ろしいことに・・・。
攻撃手法
ディレクトリトラバーサル GETでファイルを外部から読み込ませる場合は危険
クロスサイトリクエストフォージェリ
■メールアドレスの重複チェックについて
重複しています。と表示すると登録されていることがばれるので、
* 会員登録前にメールで重複確認結果を通知する
* 会員登録完了時にメールで重複確認結果を通知する
するのが好ましい。
\\\\\\\\\\\\\
※Refererチェックを見直す。
FireFoxアドオン
Live HTTP headers
これでググればインデックスされたphpファイルが出る
site:www.camel.vc filetype:php