![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 574 Pomógł: 2 Dołączył: 13.04.2004 Skąd: Lublin Ostrzeżenie: (0%) ![]() ![]() |
witam,
czy moze mi ktos wytlumaczyc dlaczego jezeli ktos mi wpisal w formularzu do logowania login insteniejacego uzytkownika + apostrof ' i hash #, haslo byle jakie i zostal zalogowany do systemu !?
mialem cos takiego jak wyzej, zmienna $_POST[nick] zaopatrzylem w addslashes i juz ten trik nie dziala. Powie mi ktos dlaczego sie tak stalo? IMHO to moje zapytanie powinno z apostrofem zworcic false... lekko sie zalamalem (IMG:http://forum.php.pl/style_emoticons/default/sad.gif) Ten post edytował shpyo 9.09.2004, 17:52:06 |
|
|
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 172 Pomógł: 0 Dołączył: 22.09.2002 Skąd: Gorzów Wlkp Ostrzeżenie: (0%) ![]() ![]() |
|
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 602 Pomógł: 1 Dołączył: 3.04.2004 Skąd: Trójmiasto (Gdańsk) Ostrzeżenie: (0%) ![]() ![]() |
# - hash - oznacza w SQLu komentarz
' - apostrof - wiadomo spójrz na to od strony SQL jeżeli ktoś wpisze jako login na przykład: Kod ' OR 1=1 # to zapytanie wygląda tak:
jako że wszystko za znakiem komentarza # jest ignorowane to realnie wykonywane jest następujące zapytanie:
zapytanie tego typu zwróci wszystkie rekordy, jakie masz w bazie, a więc użytkownik zostanie zalogowany -------------------- Polecam poszukanie o "mysql_injections" Polecam też funkcję mysql_escape_string" title="Zobacz w manualu PHP" target="_manual która zabezpieczy stronę przed tego typu atakami |
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 574 Pomógł: 2 Dołączył: 13.04.2004 Skąd: Lublin Ostrzeżenie: (0%) ![]() ![]() |
rogrog, dzieki bardzo za wytlumaczenie (IMG:http://forum.php.pl/style_emoticons/default/biggrin.gif) teraz bede bral pod uwage takie szczegoliki (IMG:http://forum.php.pl/style_emoticons/default/biggrin.gif)
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 23.08.2025 - 18:40 |