Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

> [MySQL][PHP]sql injection
ABDOO
post
Post #1





Grupa: Zarejestrowani
Postów: 45
Pomógł: 0
Dołączył: 11.02.2013

Ostrzeżenie: (0%)
-----


Dostałam taką wiadomość od etycznego hakera:
"Sir,
I am an ethical hacker and I have found that your websiteis SQL Injection Vulnerable. So i request you to to patch and make it secure. You can reward me, for my goodness.. HAHA"

więc próbuję jakoś zabezpieczyć stronę, ale nie mam pojęcia jak O_O
Znalazłam informację o funkcji: mysql_real_escape_string()
ale nie mam pojęcia gdzie i jak miałabym jej użyć.
Czy można jakoś w jednym pliku tylko ? Czy na każdej stronie?
Do podejrzenia: http://www.zona-egipcjanina.pl/
Proszę o nie atakowanie dopóki nie zabiezpieczę .... wink.gif
Go to the top of the page
+Quote Post
 
Start new topic
Odpowiedzi (1 - 5)
phpion
post
Post #2





Grupa: Moderatorzy
Postów: 6 072
Pomógł: 861
Dołączył: 10.12.2003
Skąd: Dąbrowa Górnicza




Na forum i w sieci znajdziesz masę przykładów. Nie widzę potrzeby wałkowania tego po raz kolejny. Jeśli będziesz miał konkretne pytania - wówczas napisz. Z tego powodu wątku na razie nie zamykam.
Go to the top of the page
+Quote Post
Mackos
post
Post #3





Grupa: Zarejestrowani
Postów: 362
Pomógł: 44
Dołączył: 10.06.2009

Ostrzeżenie: (0%)
-----


Wszystkie parametry get i post filtruj samodzielnie przygotowaną funkcją we wszystkich plikach przed jakimkolwiek zapytaniem do bazy.
Poza tym łącz się z bazą danych przez PDO i binduj wprowadzane wartości.
I faktycznie jesteś podatny tongue.gif


--------------------
WebLemon.pl - projektowanie stron www, reklama i PR w internecie - Adwords, Facebook.
Go to the top of the page
+Quote Post
Michael2318
post
Post #4





Grupa: Zarejestrowani
Postów: 651
Pomógł: 116
Dołączył: 3.06.2012
Skąd: Lędziny

Ostrzeżenie: (0%)
-----


http://www.zona-egipcjanina.pl/islam.php?id=6%27
jw. albo PDO i binduj wartości albo je jakoś filtruj zanim je wepchniesz do zapytania. Dotyczy tablic POST, GET oraz COOKIE.
http://majkelo.pl/php-mysql-bezpieczenstwo...ection,vp16.htm
Go to the top of the page
+Quote Post
b4rt3kk
post
Post #5





Grupa: Zarejestrowani
Postów: 1 933
Pomógł: 460
Dołączył: 2.04.2010
Skąd: Lublin

Ostrzeżenie: (0%)
-----


Po ujawnieniu tego:

  1. $login="_";
  2. $haslo="";
  3. $baza="_";


raczej średnio. Zapytania dalej masz do niczego:

  1. "SELECT * FROM artykuly WHERE id=".$_GET['id'].""


  1. "SELECT * FROM komentarze WHERE artykul_id=" . $_GET['id'] . " ORDER BY id DESC"
Powód edycji: [erix]:


--------------------
Jeśli pomogłem, kliknij proszę 'pomógł'. Dzięki.
Go to the top of the page
+Quote Post
erix
post
Post #6





Grupa: Moderatorzy
Postów: 15 467
Pomógł: 1451
Dołączył: 25.04.2005
Skąd: Szczebrzeszyn/Rzeszów




Temat: SQL Injection Insertion

Było wiele razy, jest przyklejony wątek, niczego nowego tu nie wniesiemy, gdyż Wielu się już na ten temat naprodukowało.

Temat zamykam.


--------------------

ZCE :: Pisząc PW załączaj LINK DO TEMATU i TYLKO w sprawach moderacji :: jakiś błąd - a TREŚĆ BŁĘDU? :: nie ponaglaj z odpowiedzią via PW!
Go to the top of the page
+Quote Post

Closed TopicStart new topic
1 Użytkowników czyta ten temat (1 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Aktualny czas: 19.08.2025 - 11:30