Защита от SQLi(SQL Injection)
2GOOD4U :: ОТДЕЛ "ЧИСТОТА" :: Архив :: Стари теми :: HACK FORUM BG :: РЪКОВОДСТВА :: Защита на сайтове
Страница 1 от 1
Защита от SQLi(SQL Injection)
Начин на изпълнение:
Преди всичко , ако в сайта ни имаме;
http://site.bg/view.php?id=3
Трябва да го проверим дали е уязвим към SQLi , RFI, LFI and etc.. за да го проверим ще използваме '
Например:
http://site.bg/view.php?id=3'
Ако даде грешка подобна на:
Цитат:
Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in......
Ето един пример:
http://alexsoft.net/category.php?c=7'
MySQL Version:
http://alexsoft.net/category.php?c=-7+union+select+1,2,@@version,4--
http://site.bg/view.php?id=-1+union+select...3,@@version,5--
По този начин ще изкара версията на MySQL.. може доста по-големи неща да се изкара..
Начин на защита: Ако използвате в id-то само числа най-добре да използвате int() при вземане на ID-то..
например:
$id = int($_GET['id']);
$query = "SELECT * FROM test_table WHERE id=$id";
Препоръка: Не използвайте заявки като;
$query = "SELECT * FROM test_table WHERE id= $_GET['id']";
Защото може да станете жертва на някой "хакер"..
Другото , което искам да кажа е, че дори и да имате пълна защита на
сайта ви.. отново може да бъдете пробите , ако хостинг компанията е
"бъгава".. Question
Повече информация (en): http://en.wikipedia....i/SQL_injection
Източник: Web-Tourist.Net
Преди всичко , ако в сайта ни имаме;
http://site.bg/view.php?id=3
Трябва да го проверим дали е уязвим към SQLi , RFI, LFI and etc.. за да го проверим ще използваме '
Например:
http://site.bg/view.php?id=3'
Ако даде грешка подобна на:
Цитат:
Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in......
Ето един пример:
http://alexsoft.net/category.php?c=7'
MySQL Version:
http://alexsoft.net/category.php?c=-7+union+select+1,2,@@version,4--
http://site.bg/view.php?id=-1+union+select...3,@@version,5--
По този начин ще изкара версията на MySQL.. може доста по-големи неща да се изкара..
Начин на защита: Ако използвате в id-то само числа най-добре да използвате int() при вземане на ID-то..
например:
$id = int($_GET['id']);
$query = "SELECT * FROM test_table WHERE id=$id";
Препоръка: Не използвайте заявки като;
$query = "SELECT * FROM test_table WHERE id= $_GET['id']";
Защото може да станете жертва на някой "хакер"..
Другото , което искам да кажа е, че дори и да имате пълна защита на
сайта ви.. отново може да бъдете пробите , ако хостинг компанията е
"бъгава".. Question
Повече информация (en): http://en.wikipedia....i/SQL_injection
Източник: Web-Tourist.Net
hARDCORE- Power user
- Zodiac : Брой мнения : 297
Отсенка : 1337
Rep : 10
Регистриран на : 13.01.2010
Age : 27
Местожителство : PLOVDIV
точки
точки:
(652/1000)
Similar topics
» Защита от Sql Injection (за писани системи)
» Readmore Systems SQL Injection
» [HTML Injection] 1 site
» [SQLi] 1 site
» [SQLi] 2 Injections :)
» Readmore Systems SQL Injection
» [HTML Injection] 1 site
» [SQLi] 1 site
» [SQLi] 2 Injections :)
2GOOD4U :: ОТДЕЛ "ЧИСТОТА" :: Архив :: Стари теми :: HACK FORUM BG :: РЪКОВОДСТВА :: Защита на сайтове
Страница 1 от 1
Права за този форум:
Не Можете да отговаряте на темите
|
|