SQL-инъекции - Форум Cheat-Master.ru
  • Страница 1 из 1
  • 1
Модератор форума: Sanoxxx, Alowir  
SQL-инъекции
[CM]OlegEhtler Дата: Воскресенье, 14.08.2016, 17:20 | Сообщение # 1
100$
Сообщений: 633
Статус: Offline
Сегодня мы с вами поговорим о том, что такое SQL-инъекции и как от них защититься!
вы спросите: «что такое SQL-инъекции?».SQL-инъекции - это один из распространённых способов вскрытиеа сайтов и программ работающих с базами данных основанный на внедрении в запрос произвольного SQL-кода.
Чаще всего внедрить SQL-инъекцию можно при помощи GET параметров.
например, серверное по получило входной параметр id, использует его для создания sql-запроса.



Код
# предыдущий код скрипта...
$id = $_REQUEST['id'];
$res = mysql_query("SELECT * FROM news WHERE id_news =".$id);
# следующий код скрипта...


Если на сервер передан параметр id, который равен 3 (пример: http://google.com/script.php?id=3),при этом выполнится sql-запрос:

Код
SELECT * FROM news WHERE id_news = 3;


если злоумышленник передает в качестве параметра id-строку -1 or 1=1 (http://google.com/script.php?id=-1+or+1=1),при этом выполняется запрос:

Код
SELECT * FROM news WHERE id_news = -1 or 1=1;


Таким образом, изменение входных параметров путем добавления в них конструкций языка sql вызывает изменение в логике выполнения sql-запроса.

На данный момент SQL-инъекции не представляют никакой опасности для любых современных сайтов. потому что с одного момента у нас появилась вещь, которая называется PDO.И что же такое PDO? PDO – система подготовленных запросов к базе данных.
Just-A-Man Дата: Среда, 17.08.2016, 08:24 | Сообщение # 2
Coder
Сообщений: 427
Статус: Offline
мало информации. Мб человек не пользуется PDO, как минимум можно было бы привести пример по mysql_real_escape_string (устаревший) и mysqli_real_escape_string (актуальный)
Grustnuy Дата: Среда, 17.08.2016, 08:31 | Сообщение # 3
¯\_(ツ)_/¯
Сообщений: 201
Статус: Offline
Защититься проще, чем использовать эту уязвимость, вроде нужно просто фильтровать данные и если передавать числа то использовать

Код
$id = (int) $_GET['id'];


Защищаться использованием PDO или prepared statements.
Голубь Дата: Среда, 17.08.2016, 13:05 | Сообщение # 4
Авторитет
Сообщений: 2137
Статус: Offline
Just-A-Man, и еще лучше использовать ORM для легких запросов

двач
https://vk.com/povargek
AlwaysOnline Дата: Вторник, 25.10.2016, 22:21 | Сообщение # 5
Боец
Сообщений: 101
Статус: Offline
это один из распространённых способов вскрытиЕА сайтов.
Ошибочка biggrin


cheat-master.ru/forum/150-675944-1 - [CS:GO]Bunny Hopping
cheat-master.ru/forum/129-689334-1 - [SAMP]Визуальная смена скина.
  • Страница 1 из 1
  • 1
Поиск:
Статистика Форума
Лучшие пользователи
Admin [39113]

GеNius [7210]

[CM]Russel [5557]

kenlo763 [4952]

[CM]AGRESSOR [4639]

Snake_Firm [4452]

Сэс [4416]

Artem_Buero [4223]

[CM]Durman [3204]

[CM]Рафаэль [3080]

iMaddy [2855]

sky_Woker [2854]

getrekt [2745]

Новые пользователи
PUPS12124 [02:09]

Bioksit [00:15]

Dafdaf [23:27]

ячеченец [21:00]

balbesbizad [12:02]

cpark [11:40]

Mario_Imperator [11:33]

leonovichstas97 [22:40]

ubeyefudu [18:53]

zheniakuzma [17:47]

Moonberg [16:04]

tamararl6 [15:04]

consuelobm3 [08:03]