HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 26.12.2013, 05:50
render22
Новичок
Регистрация: 20.12.2013
Сообщений: 3
С нами: 6524246

Репутация: 0
По умолчанию

Здравствуйте. Мне как кодеру интересно узнать, разве с внедрением PDO sql иньекции не ушли в небытье ? Ведь модифицировать подготовленный запрос нереально... Или технологии по ту сторону баррикад сделали шаг вперед ?
 
Ответить с цитированием

  #2  
Старый 26.12.2013, 05:55
mironich
Постоянный
Регистрация: 27.02.2011
Сообщений: 733
С нами: 8003126

Репутация: 19


По умолчанию

Цитата:
Сообщение от render22  
Здравствуйте. Мне как кодеру интересно узнать, разве с внедрением PDO sql иньекции не ушли в небытье ? Ведь модифицировать подготовленный запрос нереально... Или технологии по ту сторону баррикад сделали шаг вперед ?
Ну дк. не все же юзают pdo\mysqli и прочие билиотеки с поддержкой поготовленных выражений, и вообще любой програмист знает что подготовленные параметры для дураков... фильтрация рег-ками намного надежней! PDO::query вполне себе разрешает любой запрос выполнить.

И выстрелить себе в ногу, тем более куча сайтов по прежнему юзают mysql_, не фильтруют параметры... Ну и не на php же только они пишутся.
 
Ответить с цитированием

  #3  
Старый 26.12.2013, 13:05
fl00der
Постоянный
Регистрация: 17.12.2008
Сообщений: 353
С нами: 9157119

Репутация: 74
По умолчанию

Ну, видимо, не ушли, т.к. это почти единственный способ взлома (всякие пхп-инъекции встречаются еще реже, а XSS требуют времени и некоторого СИ).
 
Ответить с цитированием

  #4  
Старый 26.12.2013, 13:09
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
С нами: 9642449

Репутация: 606


По умолчанию

Да уходят уже в прошлое.
 
Ответить с цитированием

  #5  
Старый 26.12.2013, 23:38
render22
Новичок
Регистрация: 20.12.2013
Сообщений: 3
С нами: 6524246

Репутация: 0
По умолчанию

Например, такого вида конструкцию, которая принимает параметры без всяких фильтраций :

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]$stmt[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]prepare[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'SELECT * FROM users WHERE id=:id'[/COLOR][COLOR="#007700"])->[/COLOR][COLOR="#0000BB"]execute[/COLOR][COLOR="#007700"](array([/COLOR][COLOR="#DD0000"]':id'[/COLOR][COLOR="#007700"]=>[/COLOR][COLOR="#0000BB"]$_GET[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'id'[/COLOR][COLOR="#007700"]]));[/COLOR][/COLOR
реально модифицировать? Если да, буду признателен за любые ссылки на информацию либо ваши мысли по этому поводу.
 
Ответить с цитированием

  #6  
Старый 26.12.2013, 23:49
vegetativniy
Познающий
Регистрация: 23.12.2013
Сообщений: 31
С нами: 6519926

Репутация: 5
По умолчанию

Сейчас даже браузеры кавычки фильтруют сами в адресных строках..что бы не баловались.

ps:я бы фильтры сделал при таком запросе, мне не внушает доверия)
 
Ответить с цитированием

  #7  
Старый 27.12.2013, 12:45
Comeonbaby
Новичок
Регистрация: 21.05.2013
Сообщений: 0
С нами: 6830966

Репутация: 0
По умолчанию

Да уходят и сейчас скули это далеко не основной способ взлома и кто так считает остался в xx веке
 
Ответить с цитированием

  #8  
Старый 27.12.2013, 22:49
render22
Новичок
Регистрация: 20.12.2013
Сообщений: 3
С нами: 6524246

Репутация: 0
По умолчанию

Цитата:
Сообщение от Comeonbaby  
Да уходят и сейчас скули это далеко не основной способ взлома и кто так считает остался в xx веке
Интересно выслушать ваше мнение по поводу актуальных на сегодняшний день методов. Уязвимости типа XSS/include я отметаю сразу, при условии что портал-жертва разрабатывался людьми умнее палки. Брут тем более в прошлом веке. И что же остается ? По поводу PDO ничего конкретного о его уязвимостях мне так и не удалось найти, видимо это железный заслон.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.