回答:
さて、ユーザーにパラメーターを公開するとすぐに、攻撃者はパラメーターが解析されることを認識します。この場合、show.php?id=foo
と呼ばれるサイトをロードするために使用される場合がありますfoo
。
コードでは、次のようになります。
$site = $_GET['id'];
content_query = "SELECT content FROM sites WHERE name ='" + $site + "';";
# do some manual SQL queries
# then output the content
echo("<div id='content'>" . $content . "</div>");
明らかに、これはパラメーターがSQLインジェクションを受けやすい場所であり、攻撃者はデータベース全体を簡単に出力またはドロップできます。
または、公開されていないがアクセス可能な「隠された」サイトがサイトにある場合があります。IDが1から100のパブリックサイトがあるとします。攻撃者はshow.php?id=101
、リンクしたくないサイトもあると推測できます。
このコンテキストでは、「ドーク」とは、サイトを適切に保護できず、Googleを通じてそれを公開する人のことであり、攻撃ベクトルの名前ではないことに注意してください。