![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
![]() Grupa: Zarejestrowani Postów: 873 Pomógł: 25 Dołączył: 24.07.2005 Ostrzeżenie: (0%) ![]() ![]() |
w niezabezpieczonym skrypcie przed SQL Injection pakuje w pole login takie coś
' ; drop table table1;' zapytanie SQL
gdy zapodam to wszystko przez przeglądarkę tabela table1 nie zostaje zdropowana, natomiast jeśli wyprintuje to zapytanie a potem wkleje np do phpMyAdmin i zapuszcze to tabelka się dropuje |
|
|
![]()
Post
#2
|
|
![]() Grupa: Moderatorzy Postów: 8 989 Pomógł: 1550 Dołączył: 8.08.2008 Skąd: Słupsk/Gdańsk ![]() |
Bo mysql_query wykonuje tylko jedno zapytanie. i jezeli oddzielisz je srednikiem to to nic nie da.
-------------------- |
|
|
![]()
Post
#3
|
|
Grupa: Przyjaciele php.pl Postów: 7 494 Pomógł: 302 Dołączył: 31.03.2004 Ostrzeżenie: (0%) ![]() ![]() |
Ponieważ do wykonania tego zapytania stosujesz zapewne funkcję mysql_query(), która nie potrafi wykonywać wielu zapytań
|
|
|
![]()
Post
#4
|
|
![]() Grupa: Zarejestrowani Postów: 873 Pomógł: 25 Dołączył: 24.07.2005 Ostrzeżenie: (0%) ![]() ![]() |
ok a czy PDO potrafi ?
|
|
|
![]()
Post
#5
|
|
![]() Grupa: Moderatorzy Postów: 15 467 Pomógł: 1451 Dołączył: 25.04.2005 Skąd: Szczebrzeszyn/Rzeszów ![]() |
-------------------- ![]() ZCE :: Pisząc PW załączaj LINK DO TEMATU i TYLKO w sprawach moderacji :: jakiś błąd - a TREŚĆ BŁĘDU? :: nie ponaglaj z odpowiedzią via PW! |
|
|
![]()
Post
#6
|
|
Grupa: Przyjaciele php.pl Postów: 7 494 Pomógł: 302 Dołączył: 31.03.2004 Ostrzeżenie: (0%) ![]() ![]() |
Masz rację. Nie ma co komentować tego, że nie czytasz wątku na który odpisujesz
![]() |
|
|
![]()
Post
#7
|
|
![]() Grupa: Zarejestrowani Postów: 873 Pomógł: 25 Dołączył: 24.07.2005 Ostrzeżenie: (0%) ![]() ![]() |
erix, wiem, że jest temacik przypięty o SQL Injection.
Ale pytałem o coś innego. Masa ludzi krytykuje skrypty, że są podatne na "ZASTRZYK" a przy użyciu mysql_query to nie kosi. I w przypiętym tego nie ma. |
|
|
![]()
Post
#8
|
|
![]() Grupa: Moderatorzy Postów: 6 072 Pomógł: 861 Dołączył: 10.12.2003 Skąd: Dąbrowa Górnicza ![]() |
przy użyciu mysql_query to nie kosi. Jesteś w błędzie. Poza tym SQL Injection nie ma na celu dołożenia kolejnego zapytania (jak próbujesz) tylko modyfikacja aktualnego czyli np. z:
tworzone jest:
Rozumiesz teraz zasadę działania? |
|
|
![]()
Post
#9
|
|
![]() Grupa: Zarejestrowani Postów: 873 Pomógł: 25 Dołączył: 24.07.2005 Ostrzeżenie: (0%) ![]() ![]() |
rozumiem phpion po części, bo Twój przykład zwróci wszystkich userów z db. ale jak atakujący pozna wynik tego zapytania skoro przy logowaniu np. koder da warunek, że "loguj jeśli count(*) z tego zapytania == 1
|
|
|
![]()
Post
#10
|
|
![]() Grupa: Moderatorzy Postów: 36 557 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
wystarczy ze koles oprocz OR 1=1 dolozy jeszcze limit 1
![]() -------------------- "Myśl, myśl, myśl..." - Kubuś Puchatek || "Manual, manual, manual..." - Kubuś Programista "Szukaj, szukaj, szukaj..." - Kubuś Odkrywca || "Debuguj, debuguj, debuguj..." - Kubuś Developer |
|
|
![]()
Post
#11
|
|
![]() Grupa: Zarejestrowani Postów: 873 Pomógł: 25 Dołączył: 24.07.2005 Ostrzeżenie: (0%) ![]() ![]() |
nospor kiedyś mi pomogłeś z $_GET i SQL Injection przy jednym projekcie. moc z Tobą
![]() ale zobacz co da temu komuś limit 1 skoro przez to zwróci tylko jeden wiersz? a chciałby wszystkie? no chyba, że akurat na 1szym miejscu będzie konto admina ![]() P.S co z PDO i wielokrotnym zapytaniem. Czy działa tak samo jak mysql_query? Ten post edytował john_doe 27.05.2009, 13:00:31 |
|
|
![]()
Post
#12
|
|
![]() Grupa: Moderatorzy Postów: 36 557 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
Cytat no chyba, że akurat na 1szym miejscu będzie konto admina no wlasnie, oto chodzi. Sek w tym, ze oprocz 1=1 on moze zapodac konkretny rekord, i wowczas zawsze trafi na admina.Ale sql injection to nie tylko zalogowanie sie. to masa innych rzeczy. w necie masz tego pelno -------------------- "Myśl, myśl, myśl..." - Kubuś Puchatek || "Manual, manual, manual..." - Kubuś Programista "Szukaj, szukaj, szukaj..." - Kubuś Odkrywca || "Debuguj, debuguj, debuguj..." - Kubuś Developer |
|
|
![]()
Post
#13
|
|
![]() Grupa: Zarejestrowani Postów: 873 Pomógł: 25 Dołączył: 24.07.2005 Ostrzeżenie: (0%) ![]() ![]() |
nospor mam ogromną prośbę. Spójrz proszę na mój wczorajszy wątek
Temat: czy_takie_sposob_jest_dobry logowanie na mssql`u. do tych zapytań dodałem dziś addslashes(); wypowiedz się ![]() |
|
|
![]()
Post
#14
|
|
![]() Grupa: Zarejestrowani Postów: 6 476 Pomógł: 1306 Dołączył: 6.08.2006 Skąd: Kraków Ostrzeżenie: (0%) ![]() ![]() |
Jeżeli korzystasz z PDO to skorzystaj z PDOwatych bindValue().
|
|
|
![]()
Post
#15
|
|
![]() Grupa: Moderatorzy Postów: 15 467 Pomógł: 1451 Dołączył: 25.04.2005 Skąd: Szczebrzeszyn/Rzeszów ![]() |
Cytat Nie ma co komentować tego, że nie czytasz wątku na który odpisujesz Jest już wątek o tym, to na chorobę 2x? ![]() -------------------- ![]() ZCE :: Pisząc PW załączaj LINK DO TEMATU i TYLKO w sprawach moderacji :: jakiś błąd - a TREŚĆ BŁĘDU? :: nie ponaglaj z odpowiedzią via PW! |
|
|
![]() ![]() |
![]() |
Aktualny czas: 21.08.2025 - 09:53 |