![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 130 Pomógł: 1 Dołączył: 1.03.2008 Skąd: Olsztyn Ostrzeżenie: (0%) ![]() ![]() |
Witam,
Napisałem obsługę edycji filmów w danych i starałem się go zabezpieczyć przed sql injection, jednak nie wiem czy mi się udało. Na tą stronę można się dostać tylko poprzez zalogowanie, więc mój atak sprawdzający skuteczność polegał na zaznaczeniu zamiast danych edytowanego filmu to danych użytkownika. Skrypt wygląda następująco: Plik add.php:
Plik edit.php:
Próbowałem wpisać adres tak: Cytat http://localhost/FILMY/add.php?edytuj=0 UNION SELECT `login`,`imie`,`nazwisko`,`email`,`password` FROM `user` WHERE `id` = 1 /* Lecz na szczęście z niepowodzeniem ;p Dodam, że id jest dobre, id=1 to akurat admin Jeżeli, ktoś się na tym zna lepiej, niech napisze odpowiednio sprzeparowanego linka, ażeby wyświetlić dane użytkownika admin wpolu z filmem. A no i jeszcze wyświetlane dane:
Poproszę jakiegoś eksperta o potwierdzenie bezpieczeństwa skryptu bądź podanie linka do wyświetlenia danych użytkownika w miejscu wyświetlania filmu. Z góry dziękuję. |
|
|
![]()
Post
#2
|
|
![]() Grupa: Moderatorzy Postów: 15 467 Pomógł: 1451 Dołączył: 25.04.2005 Skąd: Szczebrzeszyn/Rzeszów ![]() |
-------------------- ![]() ZCE :: Pisząc PW załączaj LINK DO TEMATU i TYLKO w sprawach moderacji :: jakiś błąd - a TREŚĆ BŁĘDU? :: nie ponaglaj z odpowiedzią via PW! |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 7.07.2025 - 22:29 |