PHP/MySQL | Внимание Иньекция!
Тема закрыта by
DELETED
$id=(int)$_GET['id'];
$user=fetch("SELECT * FROM `user` WHERE `id` = $id");
нахера остальное, не в курсе
________
посл. ред. 20.12.2018 в 20:28; всего 3 раз(а); by Dizzy221

DELETED
Автор
20 декабря 2018, в 20:31
Delete
Dizzy221 (20.12.2018 в 20:28)
нахера остальное, не в курсе
$id=(int)$_GET['id'];
$user=fetch("SELECT * FROM `user` WHERE `id` = $id");
нахера остальное, не в курсе
Это ясно, но мне интересно будет ли дырка с кодом, что предоставил я.
И если будет , то как, если все спец. символы экранизированы.
terad1m (20.12.2018 в 20:26)
Master zpank (20.12.2018 в 20:23)
terad1m, Для начала нужно научиться различать инъекции, "дырки" и устаревший Гкод
Млять, да что же вы по сути не можете сказать??
Скажите , например, это дыра, так и так, пользователь может подставить то и то и получится язва.
Master zpank (20.12.2018 в 20:23)
terad1m, Для начала нужно научиться различать инъекции, "дырки" и устаревший Гкод


Млять, да что же вы по сути не можете сказать??
Скажите , например, это дыра, так и так, пользователь может подставить то и то и получится язва.
Ну я сам говнокодер и язвы там не вижу функция фильтруется на случай sql инъекций или xss
mysqli_real_escape_string экранирует кавычки и пару других управляющих символов. htmlspecialchars заменяет спецсимволы html.
то есть возвращаемый результат фильтруется и при попытке подставить в строку (') кавычку (как в случае sql уязвимостей) нихрена не выйдет.
________
посл. ред. 20.12.2018 в 20:33; всего 3 раз(а); by Master zpank

DELETED
Автор
20 декабря 2018, в 20:33
Delete
Master zpank (20.12.2018 в 20:31)
terad1m (20.12.2018 в 20:26)
Master zpank (20.12.2018 в 20:23)
terad1m, Для начала нужно научиться различать инъекции, "дырки" и устаревший Гкод
Млять, да что же вы по сути не можете сказать??
Скажите , например, это дыра, так и так, пользователь может подставить то и то и получится язва.
Ну я сам говнокодер и язвы там не вижу функция фильтруется на случай sql инъекций или xss
mysqli_real_escape_string экранирует кавычки и пару других управляющих символов. htmlspecialchars заменяет спецсимволы html.
то есть возвращаемый результат фильтруется и при попытке подставить в строку (') кавычку (как в случае sql уязвимостей) ничрена не выйдет.
terad1m (20.12.2018 в 20:26)
Master zpank (20.12.2018 в 20:23)
terad1m, Для начала нужно научиться различать инъекции, "дырки" и устаревший Гкод


Млять, да что же вы по сути не можете сказать??
Скажите , например, это дыра, так и так, пользователь может подставить то и то и получится язва.
Ну я сам говнокодер и язвы там не вижу функция фильтруется на случай sql инъекций или xss
mysqli_real_escape_string экранирует кавычки и пару других управляющих символов. htmlspecialchars заменяет спецсимволы html.
то есть возвращаемый результат фильтруется и при попытке подставить в строку (') кавычку (как в случае sql уязвимостей) ничрена не выйдет.
Вот именно это я и считаю.
Гкод это одно, но то что вроде нет дыры это другое.
Можно вообще переписать код и тем самым избавиться от паранойи что кому-то нужно ломать твой сайт
terad1m (20.12.2018 в 20:31)
Dizzy221 (20.12.2018 в 20:28)
нахера остальное, не в курсе
Это ясно, но мне интересно будет ли дырка с кодом, что предоставил я.
И если будет , то как, если все спец. символы экранизированы.
Dizzy221 (20.12.2018 в 20:28)
$id=(int)$_GET['id'];
$user=fetch("SELECT * FROM `user` WHERE `id` = $id");
нахера остальное, не в курсе
Это ясно, но мне интересно будет ли дырка с кодом, что предоставил я.
И если будет , то как, если все спец. символы экранизированы.
дырки в коде тут нет, только неадекватность в написании/
mysql_real_escape_string используется при запросе в бд
htmlspecialchars - когда ты достаешь данные из бд. зачем использовать htmlspecialchars при запросе в базу?

DELETED
Автор
20 декабря 2018, в 20:37
Delete
Master zpank (20.12.2018 в 20:35)
Можно вообще переписать код и тем самым избавиться от паранойи что кому-то нужно ломать твой сайт
Можно вообще переписать код и тем самым избавиться от паранойи что кому-то нужно ломать твой сайт
Та мне саи факт безопасности важен.

DELETED
Автор
20 декабря 2018, в 20:39
Delete
Dizzy221 (20.12.2018 в 20:37)
terad1m (20.12.2018 в 20:31)
Dizzy221 (20.12.2018 в 20:28)
нахера остальное, не в курсе
Это ясно, но мне интересно будет ли дырка с кодом, что предоставил я.
И если будет , то как, если все спец. символы экранизированы.
дырки в коде тут нет, только неадекватность в написании/
mysql_real_escape_string используется при запросе в бд
htmlspecialchars - когда ты достаешь данные из бд. зачем использовать htmlspecialchars при запросе в базу?
terad1m (20.12.2018 в 20:31)
Dizzy221 (20.12.2018 в 20:28)
$id=(int)$_GET['id'];
$user=fetch("SELECT * FROM `user` WHERE `id` = $id");
нахера остальное, не в курсе
Это ясно, но мне интересно будет ли дырка с кодом, что предоставил я.
И если будет , то как, если все спец. символы экранизированы.
дырки в коде тут нет, только неадекватность в написании/
mysql_real_escape_string используется при запросе в бд
htmlspecialchars - когда ты достаешь данные из бд. зачем использовать htmlspecialchars при запросе в базу?
Это исправимо, мне главное было узнать дырка это или нет.
$id=intval($_GET['id']);
$user=fetch("SELECT * FROM `user` WHERE `id` = $id");
И нет проблем
$user=fetch("SELECT * FROM `user` WHERE `id` = $id");
И нет проблем

DELETED
Автор
20 декабря 2018, в 20:43
Delete
[Brony] pimnik98 .12.2018 в 20:41)
$id=intval($_GET['id']);
$user=fetch("SELECT * FROM `user` WHERE `id` = $id");
И нет проблем
$id=intval($_GET['id']);
$user=fetch("SELECT * FROM `user` WHERE `id` = $id");
И нет проблем
Та не в этом, дело, еще раз повторюсь, а в том есть дыра или нет:)