X   Сообщение сайта
(Сообщение закроется через 3 секунды)



 

Здравствуйте, гость (

| Вход | Регистрация )

Открыть тему
Тема закрыта
> Безопасность от SQL-injection
r0mZet
r0mZet
Topic Starter сообщение 17.6.2014, 14:02; Ответить: r0mZet
Сообщение #1


Может ли кто порекомендовать какой-нибудь очень неплохой софт для сканирования сайта на SQL уязвимости?
0
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
kamchatniyoleg
kamchatniyoleg
сообщение 17.6.2014, 16:10; Ответить: kamchatniyoleg
Сообщение #2



function kill_hak()
{
$not_sql_in=array("SELECT","INSERT","CREATE","FROM ","DELETE","UNION","WHERE","UPDATE","INFILE","OPTION");

foreach ($_GET as $name => $value) $_GET[$name] = str_ireplace($not_sql_in," ",$value);
foreach ($_POST as $name => $value) $_POST[$name] = str_ireplace($not_sql_in," ",$value);
foreach ($_COOKIE as $name => $value) $_COOKIE[$name] = str_ireplace($not_sql_in," ",$value);
foreach ($_COOKIE as $name => $value) $_COOKIE[$name] = str_ireplace(array("%","$","?","@","~","`","!",",",":","|","/","+","=","-","*","(",")","_","?")," ",$value);

}

вот вам подарок =) Только запрещенные слова в массив добавьте . А еще функцию вызовите в шапке сайта и все .
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
r0mZet
r0mZet
Topic Starter сообщение 17.6.2014, 16:21; Ответить: r0mZet
Сообщение #3


У меня есть подобный кусок кода из справочника, я просто не могу понять куда его конкретно нужно запихать. 


Сообщение отредактировал r0mZet - 17.6.2014, 16:21
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
ixman
ixman
сообщение 17.6.2014, 18:00; Ответить: ixman
Сообщение #4


Прописать в шапку скрипта, если она есть и вызвать функцию 

$sql = kill_hak();

Это примерно
Ну ещё по всей видимости можно распечатать результат

var_dump($sql);



Сообщение отредактировал Ixman - 17.6.2014, 18:01
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
kamchatniyoleg
kamchatniyoleg
сообщение 17.6.2014, 18:00; Ответить: kamchatniyoleg
Сообщение #5


Прописать функцию в шапку сайта вот так : 

<?php
function kill_hak()
{
$not_sql_in=array("SELECT","INSERT","CREATE","FROM ","DELETE","UNION","WHERE","UPDATE","INFILE","OPTION");

foreach ($_GET as $name => $value) $_GET[$name] = str_ireplace($not_sql_in," ",$value);
foreach ($_POST as $name => $value) $_POST[$name] = str_ireplace($not_sql_in," ",$value);
foreach ($_COOKIE as $name => $value) $_COOKIE[$name] = str_ireplace($not_sql_in," ",$value);
foreach ($_COOKIE as $name => $value) $_COOKIE[$name] = str_ireplace(array("%","$","?","@","~","`","!",",",":","|","/","+","=","-","*","(",")","_","?")," ",$value);

}

kill_hak();
?>
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
r0mZet
r0mZet
Topic Starter сообщение 17.6.2014, 22:35; Ответить: r0mZet
Сообщение #6


окей, спасибо за ответы
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
kamchatniyoleg
kamchatniyoleg
сообщение 18.6.2014, 8:53; Ответить: kamchatniyoleg
Сообщение #7


[member=r0mZet], Кстати или как вариант нанять контору которая занимается поиском уязвимостей и  они вам все проверят и протестируют . Возможно даже исправят .
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
r0mZet
r0mZet
Topic Starter сообщение 18.6.2014, 10:35; Ответить: r0mZet
Сообщение #8


не, не, я интересуюсь для своего кругозора. К счастью проблем пока небыло.
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
BLIK
BLIK
сообщение 19.6.2014, 15:35; Ответить: BLIK
Сообщение #9


Вот еще одно дополнение к браузеру Mozilla Firefox для тестирования https://addons.mozilla.org/ru/firefox/addon/sql-inject-me/  Но по осторожнее с ним, а то были случаи что он ложил сайт.

И вот не много написано подробнее про дополнение http://habrahabr.ru/post/87872/

Для не больших познаний подойдет :)
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
KataTelecom
KataTelecom
сообщение 28.7.2014, 13:16; Ответить: KataTelecom
Сообщение #10


Ребята вы параноики )) юзайте mysql_real_escape_string и больше ничего не нужно
вот пример моего кода 

$result = mysql_query ("SELECT * FROM `cloack_ips` WHERE `ip` = '".mysql_real_escape_string ($_SERVER['REMOTE_ADDR'])."'", $conn);

а при выводе данных используйте htmlentities


Замечание модератора:
Эта тема была закрыта автоматически ввиду отсутствия активности в ней на протяжении 100+ дней.
Если Вы считаете ее актуальной и хотите оставить сообщение, то воспользуйтесь кнопкой
или обратитесь к любому из модераторов.


Сообщение отредактировал KataTelecom - 28.7.2014, 13:16
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
Открыть тему
Тема закрыта
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0


Свернуть

> Похожие темы

  Тема Ответов Автор Просмотров Последний ответ
Открытая тема (нет новых ответов) Тема имеет прикрепленные файлыБаза товаров (opencart) SQL 70к+ товаров
Инструменты для дома, строительное и производственное оборудование
5 getdump 5639 1.9.2021, 2:04
автор: WebSniper
Открытая тема (нет новых ответов) Тема имеет прикрепленные файлыWeb-разработка (C++/PHP/SQL/JS/Bootstrap). HighLoad проекты.
0 DF™ 1436 28.7.2020, 13:24
автор: DF™
Открытая тема (нет новых ответов) Web программирование на С/С++/PHP/MySQL/SQL, высоконагруженные проекты
Есть наработки в области бирж трафика, топов, тизеров, видео cj-тубов
4 DFService 3356 8.4.2020, 18:02
автор: DFService
Открытая тема (нет новых ответов) Нужен копирайт, информационная безопасность
3 Petechka 2796 29.9.2019, 20:08
автор: A_Lika
Горячая тема (нет новых ответов) Разработка сайтов "под ключ" | Языки: PHP; JS; SQL (MySQL); HTML; CSS | CMS: WP; DLE; Joomla; 1-C
Также полный комплект дизайнерских услуг
82 EmpireWebBuilding 42077 11.2.2016, 13:27
автор: x64


 



RSS Текстовая версия Сейчас: 25.4.2024, 13:53
Дизайн