SQL иньекции - Visavi.net https://visavi.net/ RSS - Visavi.net https://visavi.net/assets/img/images/logo_small.png RSS - Visavi.net https://visavi.net/ [email protected] (admin) [email protected] (admin) Wed, 09 Oct 2024 15:28:19 +0300 32. <strong>ByVlad</strong>, это тот же велосипед, только с моторчиком<br> ну ненадо фильтровать все без разбора https://visavi.net/topics/16914/301814 SQL иньекции ramzes Sat, 08 Jan 2011 15:42:24 +0300 Сообщения https://visavi.net/topics/16914/301814 32. <strong>ByVlad</strong>, ну что ж на досуге попробуем <img src="https://visavi.net/uploads/stickers/smile.gif" alt="smile"> https://visavi.net/topics/16914/301723 SQL иньекции XoPyC Sat, 08 Jan 2011 13:10:16 +0300 Сообщения https://visavi.net/topics/16914/301723 $_GET = array_map(&#039;mysql_real_escape_string_array&#039;, $_GET);<br> хз будет ли работать, но должно. https://visavi.net/topics/16914/301482 SQL иньекции Владислав Sat, 08 Jan 2011 00:44:45 +0300 Сообщения https://visavi.net/topics/16914/301482 <blockquote class="blockquote"><strong>ramzes</strong> (8 Января 2011 / 00:06)<br> откажись от него, фильтровать надо там где используешь данные, т е перед запросом к бд</blockquote> в большинстве случаев так и делаю, этот код наверно был как cтрахoвкa https://visavi.net/topics/16914/301458 SQL иньекции XoPyC Sat, 08 Jan 2011 00:27:26 +0300 Сообщения https://visavi.net/topics/16914/301458 откажись от него, фильтровать надо там где используешь данные, т е перед запросом к бд https://visavi.net/topics/16914/301446 SQL иньекции ramzes Sat, 08 Jan 2011 00:06:17 +0300 Сообщения https://visavi.net/topics/16914/301446 28. <strong>ramzes</strong>, я же написал что код не идеал, причем я eго немного переписал. Этот код я нашел в игре Delefa. https://visavi.net/topics/16914/301442 SQL иньекции XoPyC Fri, 07 Jan 2011 23:58:59 +0300 Сообщения https://visavi.net/topics/16914/301442 27. <strong>Queso</strong>, ужас<br> ресурсы не бережем<br> проверяем и фильтруем все подряд<br> a=1&amp;b=2&amp;c=3&amp;d=4&amp;e=6&amp;f=7&amp;g=8 и так пока твой цикл (цикл в цикле О_о) не захлебнется на explode<br> не классика совсем, классика фильтровать только необходимое, только один раз, и только соответствующим типу данных способом, цифры и строки не одно и то же https://visavi.net/topics/16914/301423 SQL иньекции ramzes Fri, 07 Jan 2011 23:42:49 +0300 Сообщения https://visavi.net/topics/16914/301423 <span style="color:#ff0000">вот классик для защиты от sql inj, <span style="color:#0000ff">не идеал, но все же что то...</span></span><br> <strong><span style="color:#ff0000"><u>http://maxmessage.ru/r/3784</u></span></strong> https://visavi.net/topics/16914/301282 SQL иньекции XoPyC Fri, 07 Jan 2011 21:17:44 +0300 Сообщения https://visavi.net/topics/16914/301282 - XSS нападение через data<br> тоже в принципе не столь опасно<br> <blockquote class="blockquote">Использование подобного кода может пригодится на сайтах где пользователи могут публиковать различные ссылки,<br> которые не проверяются на наличие &quot;http://&quot; в начале строки. Основное неудобство этого метода в том что атака с его<br> помощью пройдёт только при непосредственном вмешательстве пользователя. То есть пользователь должен либо сам<br> кликнуть на подобную ссылку, либо ввести её в браузер, находясь на нужной странице. Если, например, JS-код можно<br> использовать при отсутствии фильтрации адреса изображения:<br> &lt;img src=&quot;javascript:alert(12345);&quot;&gt;<br> и этот код нормально обработается при простом открытии странички, то код транспортируемый с помощью протокола<br> DATA пользователь должен обязательно вызвать сам.</blockquote> https://visavi.net/topics/16914/295846 SQL иньекции ZaRiN Wed, 29 Dec 2010 03:12:08 +0300 Сообщения https://visavi.net/topics/16914/295846 Погуглил на счет &quot;XSS-нападение с использованием UTF-7 кодировки&quot; - если кодировка в заголовках явно указана и она не является UTF-7 то этой атаки можно не боятся <img src="https://visavi.net/uploads/stickers/smile.gif" alt="smile"> <br> уже завтра об остальном погуглю)<br> <br> <em><span style="font-size:x-small">Добавлено через 01:59 сек.</span></em><br> <blockquote class="blockquote">Под конец описания данного метода опишем основные его неудобства:<br> 1. Работает только с браузером Internet Explorer<br> 2. Код должен находится до тегов определяющих кодировку<br> 3. Перед кодом не должно быть никакого текста, содержащего символы из других кодировок, так как опознавание<br> кодировки будет происходить именно по этому тексту (а следовательно – не правильно).</blockquote> https://visavi.net/topics/16914/295843 SQL иньекции ZaRiN Wed, 29 Dec 2010 02:58:03 +0300 Сообщения https://visavi.net/topics/16914/295843 21. <strong>LondoN_tm</strong>, спасибо, возьму на заметку <img src="https://visavi.net/uploads/stickers/smile.gif" alt="smile"> https://visavi.net/topics/16914/295838 SQL иньекции ZaRiN Wed, 29 Dec 2010 02:39:24 +0300 Сообщения https://visavi.net/topics/16914/295838 22. <strong>LondoN_tm</strong>, прикольно) https://visavi.net/topics/16914/295824 SQL иньекции delete Wed, 29 Dec 2010 01:21:53 +0300 Сообщения https://visavi.net/topics/16914/295824 Хорошая статья о фильтрации <a href="http://www.codeharmony.ru/materials/17" target="_blank" rel="nofollow">http://www.codeharmony.ru/materials/17</a> https://visavi.net/topics/16914/295802 SQL иньекции Дмитрий Wed, 29 Dec 2010 00:34:29 +0300 Сообщения https://visavi.net/topics/16914/295802 17. <strong>mr.Z</strong>, htmlspecialchars() — конвертирует только специальные символы (’&amp;’, ‘”‘, ”’, ‘&lt;’ и ‘&gt;’) в HTML сущности (’&amp;amp;’, ‘&quot;’…).<br> <br> Я считаю, что для удаления возможности быть атакованым xss методом одного htmlspecialchars() не достаточно, так как помимо выполнения HTML-кода, всегда есть возможность испытать скрипт на:<br> - XSS-нападение с использованием UTF-7 кодировки.<br> - XSS-нападение с помощью метода TRACE. - экзотика, да? зато работает<br> - XSS нападение через data<br> - XSS-нападение через Flash-анимаци. - ActionScript.<br> - XSS-DOM<br> - использование ошибок и критических уязаимостей в ПО для проведения XSS.<br> <br> <em><span style="font-size:x-small">Добавлено через 02:25 сек.</span></em><br> К тому же если я не ошибаюсь, htmlspecialchars() не фильтрует знак процента &quot;%&quot; что позволяет выполнить команду, зашифрованую в URL сущность. Типа, %20UNION%20SELECT%20*%20FROM.. https://visavi.net/topics/16914/295792 SQL иньекции Дмитрий Tue, 28 Dec 2010 23:55:53 +0300 Сообщения https://visavi.net/topics/16914/295792 19, у меня мания меньше кода больше производительности) https://visavi.net/topics/16914/295748 SQL иньекции smartvbxos7 Tue, 28 Dec 2010 22:15:27 +0300 Сообщения https://visavi.net/topics/16914/295748