Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

 
Closed TopicStart new topic
> [MySQL][PHP]sql injection
ABDOO
post
Post #1





Grupa: Zarejestrowani
Postów: 45
Pomógł: 0
Dołączył: 11.02.2013

Ostrzeżenie: (0%)
-----


Dostałam taką wiadomość od etycznego hakera:
"Sir,
I am an ethical hacker and I have found that your websiteis SQL Injection Vulnerable. So i request you to to patch and make it secure. You can reward me, for my goodness.. HAHA"

więc próbuję jakoś zabezpieczyć stronę, ale nie mam pojęcia jak O_O
Znalazłam informację o funkcji: mysql_real_escape_string()
ale nie mam pojęcia gdzie i jak miałabym jej użyć.
Czy można jakoś w jednym pliku tylko ? Czy na każdej stronie?
Do podejrzenia: http://www.zona-egipcjanina.pl/
Proszę o nie atakowanie dopóki nie zabiezpieczę .... (IMG:style_emoticons/default/wink.gif)
Go to the top of the page
+Quote Post
phpion
post
Post #2





Grupa: Moderatorzy
Postów: 6 072
Pomógł: 861
Dołączył: 10.12.2003
Skąd: Dąbrowa Górnicza




Na forum i w sieci znajdziesz masę przykładów. Nie widzę potrzeby wałkowania tego po raz kolejny. Jeśli będziesz miał konkretne pytania - wówczas napisz. Z tego powodu wątku na razie nie zamykam.
Go to the top of the page
+Quote Post
Mackos
post
Post #3





Grupa: Zarejestrowani
Postów: 362
Pomógł: 44
Dołączył: 10.06.2009

Ostrzeżenie: (0%)
-----


Wszystkie parametry get i post filtruj samodzielnie przygotowaną funkcją we wszystkich plikach przed jakimkolwiek zapytaniem do bazy.
Poza tym łącz się z bazą danych przez PDO i binduj wprowadzane wartości.
I faktycznie jesteś podatny (IMG:style_emoticons/default/tongue.gif)
Go to the top of the page
+Quote Post
Michael2318
post
Post #4





Grupa: Zarejestrowani
Postów: 651
Pomógł: 116
Dołączył: 3.06.2012
Skąd: Lędziny

Ostrzeżenie: (0%)
-----


http://www.zona-egipcjanina.pl/islam.php?id=6%27
jw. albo PDO i binduj wartości albo je jakoś filtruj zanim je wepchniesz do zapytania. Dotyczy tablic POST, GET oraz COOKIE.
http://majkelo.pl/php-mysql-bezpieczenstwo...ection,vp16.htm
Go to the top of the page
+Quote Post
b4rt3kk
post
Post #5





Grupa: Zarejestrowani
Postów: 1 933
Pomógł: 460
Dołączył: 2.04.2010
Skąd: Lublin

Ostrzeżenie: (0%)
-----


Po ujawnieniu tego:

  1. $login="_";
  2. $haslo="";
  3. $baza="_";


raczej średnio. Zapytania dalej masz do niczego:

  1. "SELECT * FROM artykuly WHERE id=".$_GET['id'].""


  1. "SELECT * FROM komentarze WHERE artykul_id=" . $_GET['id'] . " ORDER BY id DESC"
Powód edycji: [erix]:
Go to the top of the page
+Quote Post
erix
post
Post #6





Grupa: Moderatorzy
Postów: 15 467
Pomógł: 1451
Dołączył: 25.04.2005
Skąd: Szczebrzeszyn/Rzeszów




Temat: SQL Injection Insertion

Było wiele razy, jest przyklejony wątek, niczego nowego tu nie wniesiemy, gdyż Wielu się już na ten temat naprodukowało.

Temat zamykam.
Go to the top of the page
+Quote Post

Closed TopicStart new topic
2 Użytkowników czyta ten temat (2 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Aktualny czas: 22.08.2025 - 15:28