2014-09-08 1 views
0

javascript에 fech assoc을 사용하여 json으로 인코딩 된 mysql 데이터 세트를 전달하면 모든 열 이름의 별칭을 삭제해도 테이블 열 이름이 노출 될 수 있습니다. 그래서 문제는 열 이름을 json 객체 속성으로 보안 위험에 노출시키는 것입니까?json 개체 속성으로 열 이름을 보안 위험에 노출시키고 있습니까?

전 PDO 준비 문을 사용하고 있습니다.

+0

* 흠 ... * 나는 "예"쪽으로 끌어 당기는 경향이있다. 그들이 아는 사람이 적을수록 더 좋습니다. 별칭을 사용할 수 있습니다. 다른 대답을 기다리십시오. –

+0

SO에는 열 이름 노출 문제가 없습니다 (http://data.stackexchange.com/stackoverflow/query/new). 당신이 입력과 웹 호스팅을 보호한다면, 나는 당신의 컬럼 이름을 고도로 가릴 필요가 없다고 생각한다. –

+1

@ Mr.Smith : 아니면 그들이 생각하기를 * 당신이 생각하기에, bwa hah hah hah ... –

답변

2

저는 보안 위험 이상의 보안 우려라고 말하고 싶습니다. 그 자체로 그리고 그것은 나쁘지 않습니다. 그러나 주입 공격과 같은 실제 보안 위험이있는 경우 공격자를 도울 수 있습니다.

4

열 식별자를 자체적으로 노출하면 보안 위험이 높아져서는 안됩니다. 보안 문제는 앱에서 한 가지 경우에만 SQL 주입 공격을 허용하면 누군가가 열 이름에 대한 지식을 사용하여 불법적 인 쿼리를 작성하는 방법을 빠르게 찾을 수 있다는 것입니다.

SQL 주입을 통해 임의의 SQL을 실행할 수 있기 때문에 그들은 어쨌든 열을 찾을 수 있습니다. INFORMATION_SCHEMA를 쿼리하여 필요한 것을 찾을 수 있기 때문입니다.

쿼리 실행이 안전하게 수행되었다고 확신한다면 괜찮습니다.

관련 문제