| -MPC User- |
Post
#1
|
|
Goście |
Jakiś user udostępnił skrypt na pewnym forum i część użytkowników twierdzi, że jest on podatny na SQLi.
Nie znam się na php, ale chciałbym wtłoczyć ten skrypt do pewnej strony, ale nie wiem czy jest on bezpieczny.
|
|
|
|
![]() |
Post
#2
|
|
|
Grupa: Zarejestrowani Postów: 479 Pomógł: 97 Dołączył: 6.09.2011 Skąd: php.net :) Ostrzeżenie: (0%)
|
@UP
a skąd pewnośc, że w ten sposób nie jest Tworzone ID? Może zaufać użytkownikowi... To pierwszy błąd jaki rzucił mi się w oczy więc go o nim informuję, więc nie rzucaj odrazu miesem... |
|
|
|
Post
#3
|
|
|
Grupa: Zarejestrowani Postów: 320 Pomógł: 29 Dołączył: 3.04.2010 Ostrzeżenie: (20%)
|
@UP a skąd pewnośc, że w ten sposób nie jest Tworzone ID? Może zaufać użytkownikowi... To pierwszy błąd jaki rzucił mi się w oczy więc go o nim informuję, więc nie rzucaj odrazu miesem... Co tutaj jest do ufania użytkownikowi? Zatrucie sesji jest możliwe tylko wtedy, kiedy programiasta pisze idiotyczny kod. Równie dobrze mozna powiedzieć "co *jeśli* potrafię uzyskać dostęp do serwera?". Dane sesyjne nie są (tfu, nie powinny być) ustawiane wprost od użytkownika. Jeśli ceny ani casu nie da się zmienić, to ten kawałek kodu jest w 100% bezpieczny. |
|
|
|
MPC User [MySQL][PHP] SQL Injection 11.06.2012, 19:05:25
IProSoft Zwróć uwagę na to zapytanie:
[PHP] pobierz, plaint... 11.06.2012, 19:08:15 
greycoffey Cytat(IProSoft @ 11.06.2012, 20:08:15... 11.06.2012, 19:57:01 
MPC User Cytat(greycoffey @ 11.06.2012, 19:57... 11.06.2012, 20:46:28 
Rysh Cytat(MPC User @ 11.06.2012, 21:46:28... 11.06.2012, 20:48:40
MPC User [PHP] pobierz, plaintext $zap = "SELECT `cash... 11.06.2012, 19:13:11
MPC User Jak może zmienić zmienną która jest zdeklarowana w... 11.06.2012, 21:31:33
d3ut3r można poczytać ciekawe rzeczy
http://ha.xxor.se/... 13.06.2012, 05:19:55 ![]() ![]() |
|
Aktualny czas: 23.12.2025 - 08:48 |