![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 763 Pomógł: 117 Dołączył: 15.03.2010 Skąd: void Ostrzeżenie: (0%) ![]() ![]() |
Witam wszystkich!
Ostatnio poczytałem bardzo dużo na temat SQL Injection oraz innych tego typu atakach. Posiadam przykładowy skrypt: I moje pytania są następujące: 1. Jest on poprawny? 2. Jeśli tak to jak można dodatkowo zabezpieczyć zapytania do baz danych/formularze itp... 3. Jeśli nie to proszę o jakiś zamiennik lub wskazanie błędu (IMG:style_emoticons/default/smile.gif) Z góry dzięki za pomoc. Pozdrawiam. P.S. Przepraszam jeśli temat się powtarza, ale nigdzie nie znalazłem podobnej sytuacji do tej, w której się znajduję. Ten post edytował modern-web 29.10.2010, 16:16:20 |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 763 Pomógł: 117 Dołączył: 15.03.2010 Skąd: void Ostrzeżenie: (0%) ![]() ![]() |
O mnie nie masz się co martwić (IMG:style_emoticons/default/winksmiley.jpg)
Skrypty nie są łatwe. Prace nad nimi trwały 5 miesięcy. W sumie jest to 7512 plików. Ale fragmenty, które wymagają zabezpieczenia znajdują się w +- 10 plikach. W związku z powyższym pytam się Was - ekspertów, jak mogę wywalić znaki specjalne ()<>'"/\{} itp. z formularza tak by nie szło wstrzyknąć własnego kodu. Prosiłbym o przykład, który by mi to zilustrował - mysql_real_escape_string() / mysql_escape_string / ... Oczywiście jestem otwarty na inne propozycje... Pozdrawiam. Ten post edytował modern-web 29.10.2010, 22:54:15 |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 101 Pomógł: 11 Dołączył: 2.02.2005 Ostrzeżenie: (0%) ![]() ![]() |
z formularza tak by nie szło wstrzyknąć własnego kodu. Możesz sobie "wyczyścić" wszystko przy pomocy np. http://dev.kohanaframework.org/projects/ko...aries/Input.php albo z w/w tylko :
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 10.10.2025 - 07:13 |