![]() |
Фильтрация данных передоваемых mysql_query
В сканере своем nJin4 хочу сделать ф-цию посика уязвимых мест кода на sql-inj, дела в том что я не знаю php, хотелось бы увидеть примеры типа:
уязвимый урл / пропатченный урл Да и вообще как фильтруются. + может кто скажет свое мнение, если бы сам писал сканер подобнога поиска как бы он поступил, а именно организовал поиск. |
' = '/
" = "/ ` = `/ В output |
В запросах с выборкой определённых типов(целые или дробные) можно преобразовать их в соответствующий тип:
$intg=(int)$intgr; $real=float($real) В строковых параметрах, которые не состоят в LIKE, regexp можно использовать функцию mysql_escape_string. В противном случае экранировать все спецсимволы а лучше вырезать их |
угу запретить union load_file() from
|
Эта все? может еще что есть?
Хотелось бы как можно больше инфы по данному вопросу. |
magic_quotes_gpc(on) - директива в php.ini , добавляет перед ` " и , вроде, \ еще один бэкслеш
|
Так по оффтопу скажу но все же...
Знаком с1 амином который просто поставил 3.25 версию mysql на своем хостинге и все sql inj идут стороной глупо но действенно. |
Гы=)) разгонна, а что 3.25 не подлежит инжекшену?
ps: спасибо всем, может еще есть варианты фильтрации? если нет то я приступаю к работе., если еще есть то говорите. ps: добалю еще str_replace |
Цитата:
|
pop_korn не одним же union-ам sql-inj погат =)
|
| Время: 06:04 |