Помощник
|
К вопросу о безопасности 4 (практическое применение) |
Licoric
|
Сообщение
#1
|
||
|
|
||
|
|||
Licoric
|
Сообщение
#2
|
|
А что, если...
Допустим инъекция выглядит в виде index.php?id=1'; drop all; или примерно так. Если после извлечения данных из переменной не переименовать переменную. В смысле получается примерно так: $id = $_GET['id']; $id2 = $id; Ибо $id у нас получается = 1'; drop all; Вот эти кавычки и повторяющиеся точки с запятой не вызовут ошибку? ps наверняка нет, ибо я не могу придумать глобальную защиту тут за 5 минут "на коленке". Но может быть что-то подобное придумать можно? |
|
|
alexdrob |
12.10.2009, 1:55;
Ответить: alexdrob
Сообщение
#3
|
|
я чтото не пойму а что таким образхом ещё работает Sql инъекция? я когда пробовал поставить ; в запросе то вылетала ошибка всегда
запрос select * from table будет работать а select * from table; delete from users; не будет так какая инъекция может быть?) |
|
|
Licoric
|
Сообщение
#4
|
|
я не знаю. Все началось отсюда:
http://forum.audipiter.ru/index.php?showto...amp;st=20&# 28-й пост и ниже. Как он это сделал - я не знаю. Но хотел бы что бы этого не было. ps в том посте была чисто теория. Ведь я не гений, а только учусь... |
|
|
alexdrob |
12.10.2009, 3:33;
Ответить: alexdrob
Сообщение
#5
|
|
ну можно сделать инъекцию типа если у тебя запрос
select * from table where id=$id вызов страници index.php?id=1 union select * from users # весь запрос остальной останется комментарием после # это выведет данные из другой таблицы, но если у тя пароли юзеров шифрованны то не так и страншно решается легко $id=(int)$_GET['id']; и кроме числа не чё не пройдёт дальше например авторазация select id from users where login='$login' and pass='$pass' тут чуть похуже можно вызвать так index.php?login=admin' or 1=1 # что даст авторизацию под любым логином а значит и под админским решают так $login=addslashes($_GET['login']); что не даст закрыть апостроф |
|
|
Licoric
|
Сообщение
#6
|
|
Слушай - а можешь поделать всяких инъекций на сайте? Типа теста? А то у меня что-то ничего не выходит. Да и опыта, если честно, не было еще :rolleyes:.
|
|
|
Licoric
|
Сообщение
#7
|
|
ps это поэтому (из-за возможности взлома) большинство сайтов используют ссылки в виде
site.ru/news/3192.html Т.е. другими словами без запросов. Вернее без параметров, передаваемых в запросах. Просто генерируют страничку и сохраняют ее. А потом выдают ссылку на страничку... |
|
|
Alcorn |
12.10.2009, 8:13;
Ответить: Alcorn
Сообщение
#8
|
|
В БД есть сохранённые/хранимые процедуры, данные запроса передаются параметрами, как переменные. Символы ' ; -- UNION идут как обычный текст. Выполнить иньекцию с процедурой не получилось, если напрямую, то работает.
Как в mysql дела обстоят, не знаю. |
|
|
Witu |
12.10.2009, 9:18;
Ответить: Witu
Сообщение
#9
|
|
http://allcarinfo.ru/user/add_news.php?ad='
сомневаюсь что через это ломанули отключено оч много site.ru/news/3192.html чото я сомневаюсь что они сохраняют копии может просто мод реврайт используют PS ты походу что то сделал с фильтровкой ID раньше можно было много чего найти а сейчас не очень |
|
|
alexdrob |
12.10.2009, 12:35;
Ответить: alexdrob
Сообщение
#10
|
|
ps это поэтому (из-за возможности взлома) большинство сайтов используют ссылки в виде site.ru/news/3192.html Т.е. другими словами без запросов. Вернее без параметров, передаваемых в запросах. Просто генерируют страничку и сохраняют ее. А потом выдают ссылку на страничку... HTMLandPHP прав, не кто не сохраняет, просто используют mod_rewrite вот пример, создаёшь .htaccess RewriteEngine on RewriteBase / RewriteRule ^news-([0-9]*).html news.php?page=$1 RewriteRule ^forum-([0-9]*)-([0-9]*).html forum.php?id=$1&page=$2 пишешь в строке news-1.html а на самом деле откроется news.php?page=1 пишешь forum-1-2.html откроется forum.php?id=1&page=2 |
|
|
|
Похожие темы
Тема | Ответов | Автор | Просмотров | Последний ответ | |
---|---|---|---|---|---|
Выполняю аудит безопасности сайта с корректировкой проблемных зон | 17 | littleАnt | 6077 | 22.3.2021, 0:45 автор: littleАnt |
|
АУДИТ БЕЗОПАСНОСТИ САЙТОВ | 1 | kent001 | 1287 | 19.8.2017, 21:24 автор: r0mZet |
|
Практическое обучение | 7 | ssabbass | 1543 | 26.5.2016, 17:31 автор: TimurR |
|
Организация безопасности сайта | 0 | siteclean | 1383 | 3.4.2016, 14:55 автор: siteclean |
|
Аудит безопасности вашего сайта | 0 | auditsaitov-001 | 1245 | 14.7.2015, 14:22 автор: auditsaitov-001 |
Текстовая версия | Сейчас: 23.4.2024, 18:48 |