Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Актуальность SQL иньекций (https://forum.antichat.xyz/showthread.php?t=402590)

render22 26.12.2013 05:50

Здравствуйте. Мне как кодеру интересно узнать, разве с внедрением PDO sql иньекции не ушли в небытье ? Ведь модифицировать подготовленный запрос нереально... Или технологии по ту сторону баррикад сделали шаг вперед ?

mironich 26.12.2013 05:55

Цитата:

Сообщение от render22
render22 said:
Здравствуйте. Мне как кодеру интересно узнать, разве с внедрением PDO sql иньекции не ушли в небытье ? Ведь модифицировать подготовленный запрос нереально... Или технологии по ту сторону баррикад сделали шаг вперед ?

Ну дк. не все же юзают pdo\mysqli и прочие билиотеки с поддержкой поготовленных выражений, и вообще любой програмист знает что подготовленные параметры для дураков... фильтрация рег-ками намного надежней! PDO::query вполне себе разрешает любой запрос выполнить.

И выстрелить себе в ногу, тем более куча сайтов по прежнему юзают mysql_, не фильтруют параметры... Ну и не на php же только они пишутся.

fl00der 26.12.2013 13:05

Ну, видимо, не ушли, т.к. это почти единственный способ взлома (всякие пхп-инъекции встречаются еще реже, а XSS требуют времени и некоторого СИ).

попугай 26.12.2013 13:09

Да уходят уже в прошлое.

render22 26.12.2013 23:38

Например, такого вида конструкцию, которая принимает параметры без всяких фильтраций :

PHP код:

PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$stmt[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]prepare[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'SELECT * FROM users WHERE id=:id'[/COLOR][COLOR="#007700"])->[/COLOR][COLOR="#0000BB"]execute[/COLOR][COLOR="#007700"](array([/COLOR][COLOR="#DD0000"]':id'[/COLOR][COLOR="#007700"]=>[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'id'[/COLOR][COLOR="#007700"]]));[/COLOR][/COLOR

реально модифицировать? Если да, буду признателен за любые ссылки на информацию либо ваши мысли по этому поводу.

vegetativniy 26.12.2013 23:49

Сейчас даже браузеры кавычки фильтруют сами в адресных строках..что бы не баловались.

ps:я бы фильтры сделал при таком запросе, мне не внушает доверия)

Comeonbaby 27.12.2013 12:45

Да уходят и сейчас скули это далеко не основной способ взлома и кто так считает остался в xx веке

render22 27.12.2013 22:49

Цитата:

Сообщение от Comeonbaby
Comeonbaby said:
Да уходят и сейчас скули это далеко не основной способ взлома и кто так считает остался в xx веке

Интересно выслушать ваше мнение по поводу актуальных на сегодняшний день методов. Уязвимости типа XSS/include я отметаю сразу, при условии что портал-жертва разрабатывался людьми умнее палки. Брут тем более в прошлом веке. И что же остается ? По поводу PDO ничего конкретного о его уязвимостях мне так и не удалось найти, видимо это железный заслон.


Время: 02:18