PHP/MySQL | Внимание Иньекция!
Тема закрыта by
DELETED

DELETED
Автор
20 декабря 2018, в 20:09
Delete
Один удтвержадет, что код не дырка, второй наоборот.
Вот код
function text($a){
global $mysqli;
return $mysqli->real_escape_string(htmlspecialchars(trim($a)));
}
//Получаем id
$id=text($_GET['id']);
//Потом сверяем с базой.
$user=fetch("SELECT * FROM `user` WHERE `id`='$id'");
*fetch - заранее готовая функция для работы с БД.
Ну так вот ,знающие, как тут провернуть sql-inj?
terad1m, первый вопрос, а почему тут получение id идет через текст ? Что за рукажоп писал то это
Zarez (20.12.2018 в 20:15)
terad1m, первый вопрос, а почему тут получение id идет через текст ? Что за рукажоп писал то это
terad1m, первый вопрос, а почему тут получение id идет через текст ? Что за рукажоп писал то это
это бумас. Тут это нормально.


DELETED
Автор
20 декабря 2018, в 20:21
Delete
Zarez (20.12.2018 в 20:15)
terad1m, первый вопрос, а почему тут получение id идет через текст ? Что за рукажоп писал то это
terad1m, первый вопрос, а почему тут получение id идет через текст ? Что за рукажоп писал то это
Это понятно, что гкод, но вопрос в том, что это sql-inj или нет?
код - эталон гoвнеца
решение - (int)
решение - (int)
terad1m, Для начала нужно научиться различать инъекции, "дырки" и устаревший Гкод
________
посл. ред. 20.12.2018 в 20:24; всего 1 раз(а); by Master zpank


________
посл. ред. 20.12.2018 в 20:24; всего 1 раз(а); by Master zpank
Во первых фильтр этот не верен
Достаточно бы было простого $id=intval($_GET['id']);
Во вторых на счёт дыры есть сомнения из-за real_escape_string()
Достаточно бы было простого $id=intval($_GET['id']);
Во вторых на счёт дыры есть сомнения из-за real_escape_string()

DELETED
Автор
20 декабря 2018, в 20:26
Delete
Master zpank (20.12.2018 в 20:23)
terad1m, Для начала нужно научиться различать инъекции, "дырки" и устаревший Гкод
terad1m, Для начала нужно научиться различать инъекции, "дырки" и устаревший Гкод


Млять, да что же вы по сути не можете сказать??
Скажите , например, это дыра, так и так, пользователь может подставить то и то и получится язва.

DELETED
Автор
20 декабря 2018, в 20:27
Delete
By_Mstivoj (20.12.2018 в 20:25)
Во первых фильтр этот не верен
Достаточно бы было простого $id=intval($_GET['id']);
Во вторых на счёт дыры есть сомнения из-за real_escape_string()
Во первых фильтр этот не верен
Достаточно бы было простого $id=intval($_GET['id']);
Во вторых на счёт дыры есть сомнения из-за real_escape_string()
Последнее ещё не вышло с оборота, это экранизация спецсимволов вроде, если я не ошибаюсь.