
13.11.2011, 12:44
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 2268
Репутация:
0
|
|
Сообщение от gibson
gibson said:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"SELECT count(*) FROM `vote` WHERE opros = '"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$opros[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"' limit 1"[/COLOR][COLOR="#007700"];[/COLOR][/COLOR]
а если так написать?
Ну а если так - инъекции не будет.
Сообщение от k1b0rg
k1b0rg said:
уж лучше так
В таких целях пишу коды с видом неопытности кодера, писавшего код - для уязвимых кодов это нормально. А если писать профессиональный код - там уязвимсть либо будет выделяться, либо её невозможно будет серьёзно организовать(В небольшом файле)
В cURL и libcURL найдена уязвимость связанная с особенностью обработки редиректов через заголовок "Location:" и позволяет при обращении к внешнему ресурсу перенаправить запрос на URL начинающийся с "file://" или "scp://", инициировав открытие заданного локального файла. Для успешного проведения атаки в конфигурации должен быть активен режим автоматического следования редиректам. Проблема устранена в релизе 7.19.4.
|
|
|