![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
![]() Grupa: Zarejestrowani Postów: 574 Pomógł: 2 Dołączył: 13.04.2004 Skąd: Lublin Ostrzeżenie: (0%) ![]() ![]() |
witam,
czy moze mi ktos wytlumaczyc dlaczego jezeli ktos mi wpisal w formularzu do logowania login insteniejacego uzytkownika + apostrof ' i hash #, haslo byle jakie i zostal zalogowany do systemu !?
mialem cos takiego jak wyzej, zmienna $_POST[nick] zaopatrzylem w addslashes i juz ten trik nie dziala. Powie mi ktos dlaczego sie tak stalo? IMHO to moje zapytanie powinno z apostrofem zworcic false... lekko sie zalamalem ![]() Ten post edytował shpyo 9.09.2004, 17:52:06 -------------------- jQuery, JavaScript i CSS - porady, tutoriale
highlab.pl - blog o technologiach, nauce i programowaniu |
|
|
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 172 Pomógł: 0 Dołączył: 22.09.2002 Skąd: Gorzów Wlkp Ostrzeżenie: (0%) ![]() ![]() |
|
|
|
![]()
Post
#3
|
|
![]() Grupa: Zarejestrowani Postów: 602 Pomógł: 1 Dołączył: 3.04.2004 Skąd: Trójmiasto (Gdańsk) Ostrzeżenie: (0%) ![]() ![]() |
# - hash - oznacza w SQLu komentarz
' - apostrof - wiadomo spójrz na to od strony SQL jeżeli ktoś wpisze jako login na przykład: Kod ' OR 1=1 # to zapytanie wygląda tak:
jako że wszystko za znakiem komentarza # jest ignorowane to realnie wykonywane jest następujące zapytanie:
zapytanie tego typu zwróci wszystkie rekordy, jakie masz w bazie, a więc użytkownik zostanie zalogowany -------------------- Polecam poszukanie o "mysql_injections" Polecam też funkcję mysql_escape_string" title="Zobacz w manualu PHP" target="_manual która zabezpieczy stronę przed tego typu atakami -------------------- |
|
|
![]()
Post
#4
|
|
![]() Grupa: Zarejestrowani Postów: 574 Pomógł: 2 Dołączył: 13.04.2004 Skąd: Lublin Ostrzeżenie: (0%) ![]() ![]() |
rogrog, dzieki bardzo za wytlumaczenie
![]() ![]() -------------------- jQuery, JavaScript i CSS - porady, tutoriale
highlab.pl - blog o technologiach, nauce i programowaniu |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 23.06.2025 - 11:34 |