PDA

Просмотр полной версии : Фильтрация данных передоваемых mysql_query


n4n0bit
04.11.2006, 01:32
В сканере своем nJin4 хочу сделать ф-цию посика уязвимых мест кода на sql-inj, дела в том что я не знаю php, хотелось бы увидеть примеры типа:
уязвимый урл / пропатченный урл

Да и вообще как фильтруются. + может кто скажет свое мнение, если бы сам писал сканер подобнога поиска как бы он поступил, а именно организовал поиск.

guest3297
04.11.2006, 01:44
' = '/
" = "/
` = `/

В output

EXSlim
04.11.2006, 01:49
В запросах с выборкой определённых типов(целые или дробные) можно преобразовать их в соответствующий тип:
$intg=(int)$intgr;
$real=float($real)
В строковых параметрах, которые не состоят в LIKE, regexp можно использовать функцию mysql_escape_string. В противном случае экранировать все спецсимволы а лучше вырезать их

guest3297
04.11.2006, 02:56
угу запретить union load_file() from

n4n0bit
04.11.2006, 02:57
Эта все? может еще что есть?
Хотелось бы как можно больше инфы по данному вопросу.

r0
04.11.2006, 12:33
magic_quotes_gpc(on) - директива в php.ini , добавляет перед ` " и , вроде, \ еще один бэкслеш

guest3297
04.11.2006, 13:01
Так по оффтопу скажу но все же...
Знаком с1 амином который просто поставил 3.25 версию mysql на своем хостинге и все sql inj идут стороной глупо но действенно.

n4n0bit
04.11.2006, 14:02
Гы=)) разгонна, а что 3.25 не подлежит инжекшену?

ps: спасибо всем, может еще есть варианты фильтрации? если нет то я приступаю к работе., если еще есть то говорите.

ps: добалю еще str_replace

pop_korn
04.11.2006, 16:08
3.25 не подлежит инжекшену?
не поддерживает union :)

n4n0bit
04.11.2006, 17:20
pop_korn не одним же union-ам sql-inj погат =)