Показать сообщение отдельно

  #6  
Старый 13.11.2011, 12:44
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме:
2268

Репутация: 0
По умолчанию

Цитата:
Сообщение от gibson  
gibson said:
PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$sql[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"SELECT count(*) FROM `vote` WHERE opros = '"[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$opros[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"' limit 1"[/COLOR][COLOR="#007700"];[/COLOR][/COLOR
а если так написать?
Ну а если так - инъекции не будет.

Цитата:
Сообщение от k1b0rg  
k1b0rg said:
уж лучше так
В таких целях пишу коды с видом неопытности кодера, писавшего код - для уязвимых кодов это нормально. А если писать профессиональный код - там уязвимсть либо будет выделяться, либо её невозможно будет серьёзно организовать(В небольшом файле)

В cURL и libcURL найдена уязвимость связанная с особенностью обработки редиректов через заголовок "Location:" и позволяет при обращении к внешнему ресурсу перенаправить запрос на URL начинающийся с "file://" или "scp://", инициировав открытие заданного локального файла. Для успешного проведения атаки в конфигурации должен быть активен режим автоматического следования редиректам. Проблема устранена в релизе 7.19.4.​
 
Ответить с цитированием