SQL иньекции - Visavi.net
https://visavi.net/
RSS - Visavi.nethttps://visavi.net/assets/img/images/logo_small.pngRSS - Visavi.net
https://visavi.net/
[email protected] (admin)[email protected] (admin)Sat, 16 Nov 2024 21:37:42 +030032. <strong>ByVlad</strong>, это тот же велосипед, только с моторчиком<br>
ну ненадо фильтровать все без разбора
https://visavi.net/topics/16914/301814
SQL иньекции ramzesSat, 08 Jan 2011 15:42:24 +0300Сообщенияhttps://visavi.net/topics/16914/30181432. <strong>ByVlad</strong>, ну что ж на досуге попробуем <img src="https://visavi.net/uploads/stickers/smile.gif" alt="smile">
https://visavi.net/topics/16914/301723
SQL иньекции XoPyCSat, 08 Jan 2011 13:10:16 +0300Сообщенияhttps://visavi.net/topics/16914/301723$_GET = array_map('mysql_real_escape_string_array', $_GET);<br>
хз будет ли работать, но должно.
https://visavi.net/topics/16914/301482
SQL иньекции ВладиславSat, 08 Jan 2011 00:44:45 +0300Сообщенияhttps://visavi.net/topics/16914/301482<blockquote class="blockquote"><strong>ramzes</strong> (8 Января 2011 / 00:06)<br>
откажись от него, фильтровать надо там где используешь данные, т е перед запросом к бд</blockquote>
в большинстве случаев так и делаю, этот код наверно был как cтрахoвкa
https://visavi.net/topics/16914/301458
SQL иньекции XoPyCSat, 08 Jan 2011 00:27:26 +0300Сообщенияhttps://visavi.net/topics/16914/301458откажись от него, фильтровать надо там где используешь данные, т е перед запросом к бд
https://visavi.net/topics/16914/301446
SQL иньекции ramzesSat, 08 Jan 2011 00:06:17 +0300Сообщенияhttps://visavi.net/topics/16914/30144628. <strong>ramzes</strong>, я же написал что код не идеал, причем я eго немного переписал. Этот код я нашел в игре Delefa.
https://visavi.net/topics/16914/301442
SQL иньекции XoPyCFri, 07 Jan 2011 23:58:59 +0300Сообщенияhttps://visavi.net/topics/16914/30144227. <strong>Queso</strong>, ужас<br>
ресурсы не бережем<br>
проверяем и фильтруем все подряд<br>
a=1&b=2&c=3&d=4&e=6&f=7&g=8 и так пока твой цикл (цикл в цикле О_о) не захлебнется на explode<br>
не классика совсем, классика фильтровать только необходимое, только один раз, и только соответствующим типу данных способом, цифры и строки не одно и то же
https://visavi.net/topics/16914/301423
SQL иньекции ramzesFri, 07 Jan 2011 23:42:49 +0300Сообщенияhttps://visavi.net/topics/16914/301423<span style="color:#ff0000">вот классик для защиты от sql inj, <span style="color:#0000ff">не идеал, но все же что то...</span></span><br>
<strong><span style="color:#ff0000"><u>http://maxmessage.ru/r/3784</u></span></strong>
https://visavi.net/topics/16914/301282
SQL иньекции XoPyCFri, 07 Jan 2011 21:17:44 +0300Сообщенияhttps://visavi.net/topics/16914/301282- XSS нападение через data<br>
тоже в принципе не столь опасно<br>
<blockquote class="blockquote">Использование подобного кода может пригодится на сайтах где пользователи могут публиковать различные ссылки,<br>
которые не проверяются на наличие "http://" в начале строки. Основное неудобство этого метода в том что атака с его<br>
помощью пройдёт только при непосредственном вмешательстве пользователя. То есть пользователь должен либо сам<br>
кликнуть на подобную ссылку, либо ввести её в браузер, находясь на нужной странице. Если, например, JS-код можно<br>
использовать при отсутствии фильтрации адреса изображения:<br>
<img src="javascript:alert(12345);"><br>
и этот код нормально обработается при простом открытии странички, то код транспортируемый с помощью протокола<br>
DATA пользователь должен обязательно вызвать сам.</blockquote>
https://visavi.net/topics/16914/295846
SQL иньекции ZaRiNWed, 29 Dec 2010 03:12:08 +0300Сообщенияhttps://visavi.net/topics/16914/295846Погуглил на счет "XSS-нападение с использованием UTF-7 кодировки" - если кодировка в заголовках явно указана и она не является UTF-7 то этой атаки можно не боятся <img src="https://visavi.net/uploads/stickers/smile.gif" alt="smile"> <br>
уже завтра об остальном погуглю)<br>
<br>
<em><span style="font-size:x-small">Добавлено через 01:59 сек.</span></em><br>
<blockquote class="blockquote">Под конец описания данного метода опишем основные его неудобства:<br>
1. Работает только с браузером Internet Explorer<br>
2. Код должен находится до тегов определяющих кодировку<br>
3. Перед кодом не должно быть никакого текста, содержащего символы из других кодировок, так как опознавание<br>
кодировки будет происходить именно по этому тексту (а следовательно – не правильно).</blockquote>
https://visavi.net/topics/16914/295843
SQL иньекции ZaRiNWed, 29 Dec 2010 02:58:03 +0300Сообщенияhttps://visavi.net/topics/16914/29584321. <strong>LondoN_tm</strong>, спасибо, возьму на заметку <img src="https://visavi.net/uploads/stickers/smile.gif" alt="smile">
https://visavi.net/topics/16914/295838
SQL иньекции ZaRiNWed, 29 Dec 2010 02:39:24 +0300Сообщенияhttps://visavi.net/topics/16914/29583822. <strong>LondoN_tm</strong>, прикольно)
https://visavi.net/topics/16914/295824
SQL иньекции deleteWed, 29 Dec 2010 01:21:53 +0300Сообщенияhttps://visavi.net/topics/16914/295824Хорошая статья о фильтрации <a href="http://www.codeharmony.ru/materials/17" target="_blank" rel="nofollow">http://www.codeharmony.ru/materials/17</a>
https://visavi.net/topics/16914/295802
SQL иньекции ДмитрийWed, 29 Dec 2010 00:34:29 +0300Сообщенияhttps://visavi.net/topics/16914/29580217. <strong>mr.Z</strong>, htmlspecialchars() — конвертирует только специальные символы (’&’, ‘”‘, ”’, ‘<’ и ‘>’) в HTML сущности (’&amp;’, ‘"’…).<br>
<br>
Я считаю, что для удаления возможности быть атакованым xss методом одного htmlspecialchars() не достаточно, так как помимо выполнения HTML-кода, всегда есть возможность испытать скрипт на:<br>
- XSS-нападение с использованием UTF-7 кодировки.<br>
- XSS-нападение с помощью метода TRACE. - экзотика, да? зато работает<br>
- XSS нападение через data<br>
- XSS-нападение через Flash-анимаци. - ActionScript.<br>
- XSS-DOM<br>
- использование ошибок и критических уязаимостей в ПО для проведения XSS.<br>
<br>
<em><span style="font-size:x-small">Добавлено через 02:25 сек.</span></em><br>
К тому же если я не ошибаюсь, htmlspecialchars() не фильтрует знак процента "%" что позволяет выполнить команду, зашифрованую в URL сущность. Типа, %20UNION%20SELECT%20*%20FROM..
https://visavi.net/topics/16914/295792
SQL иньекции ДмитрийTue, 28 Dec 2010 23:55:53 +0300Сообщенияhttps://visavi.net/topics/16914/29579219, у меня мания меньше кода больше производительности)
https://visavi.net/topics/16914/295748
SQL иньекции smartvbxos7Tue, 28 Dec 2010 22:15:27 +0300Сообщенияhttps://visavi.net/topics/16914/295748