![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 27 Pomógł: 0 Dołączył: 31.03.2007 Skąd: Gdańsk Ostrzeżenie: (0%) ![]() ![]() |
witam serdecznie,
mam takie pytanie nie wiem czy to jest blad kodu strony czy proba ataku z zewnatrz ale dostalem takiego maila ze system jest zle zabezpieczony. Podany zostal link gdzie normalnie po wlasciwym url i przekazaniu wartosci zmiennych metoda GET dolaczony jest fragment &id_foto=9229%20and%201=2%20union%20select%201,2,concat(user,char(58),password),4,5,6%20from%20mysql.user%20limit%200,1/* jak mozna sie zabezpieczyc przed proba wyluskania danych z bazy przez URL? dzieki za pomoc aaa i jeszcze pytanie: % w url co oznacza ![]() Ten post edytował conip 14.09.2007, 09:02:52 |
|
|
![]()
Post
#2
|
|
![]() Grupa: Moderatorzy Postów: 36 557 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
% oznacza ze liczby zanim to zapis jakiegos znaku
%20 - spacja czyli twoj url wstawiony w zapytanie da:
czyli ktos ci wykranie haslo (albo hasha hasla) dla pierwszego usera w bazie Jest to atak przez sql injection: http://forum.php.pl/index.php?showtopic=23...t=0&start=0 Skoro twoje id_foto to liczba, to wystarczy ze zrobisz:
I juz bedzie git -------------------- "Myśl, myśl, myśl..." - Kubuś Puchatek || "Manual, manual, manual..." - Kubuś Programista "Szukaj, szukaj, szukaj..." - Kubuś Odkrywca || "Debuguj, debuguj, debuguj..." - Kubuś Developer |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 27 Pomógł: 0 Dołączył: 31.03.2007 Skąd: Gdańsk Ostrzeżenie: (0%) ![]() ![]() |
super dzieki za szybka odpowiedz,
doczytam pod wskazanym linkiem - przynajmniej wiem od czego zaczac ![]() pozdrawiam |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 19.07.2025 - 07:37 |