информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаЗа кого нас держат?Портрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Утечка миллиона аккаунтов 28.08.12 18:16  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Утечка миллиона аккаунтов
The Register http://www.theregister.co.uk/2012/08/28/team_ghostshell_megahack/

Группа Team GhostShell обнародовала информацию о миллионе с лишним аккаунтов, собранных с сотни сайтов - банковских, государственных и т.п. Часть опубликованных данных содержит кредитную историю пользователей, фрагменты файлов CMS. Судя по их содержимому, большая часть информации была получена с помощью SQL injection.


Полный текст
SQL Injection - классика хака! 29.08.12 12:47  
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
Такое случается, когда малограмотные начинающие Web программеры начинают что-то править в CMSе
SQL Injection - классика раздолбайства! 29.08.12 14:11  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
> Такое случается, когда малограмотные начинающие Web
> программеры начинают что-то править в CMSе
Такое случается, когда SQL-код стряпается динамически прямо в похапе или что там крутится на сайте. Использование параметризованных запросов или хранимок с параметрами избавляет от подобного геморроя и какого-либо экранирования параметров программистом насовсем.
ну да! о том и речь. 29.08.12 18:38  
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
100% 29.08.12 16:53  
Автор: Fighter <Vladimir> Статус: Elderman
<"чистая" ссылка>
> > Такое случается, когда малограмотные начинающие Web
> > программеры начинают что-то править в CMSе
> Такое случается, когда SQL-код стряпается динамически прямо
> в похапе или что там крутится на сайте. Использование
> параметризованных запросов или хранимок с параметрами
> избавляет от подобного геморроя и какого-либо экранирования
> параметров программистом насовсем.
Только вот от экранирования, к сожалению, насовсем отказаться низзя - иногда приходится сохранять юзверские данные в базу.
Имелось ввиду "экранирования, оберегающего от SQL инъекций", а не того, что ведёт к cross-site scripting'у на клиентской стороне. 29.08.12 17:34  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach