информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Имелось ввиду "экранирования, оберегающего от SQL инъекций", а не того, что ведёт к cross-site scripting'у на клиентской стороне. 29.08.12 17:34  Число просмотров: 1802
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
<site updates>
Утечка миллиона аккаунтов 28.08.12 18:16  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Утечка миллиона аккаунтов
The Register http://www.theregister.co.uk/2012/08/28/team_ghostshell_megahack/

Группа Team GhostShell обнародовала информацию о миллионе с лишним аккаунтов, собранных с сотни сайтов - банковских, государственных и т.п. Часть опубликованных данных содержит кредитную историю пользователей, фрагменты файлов CMS. Судя по их содержимому, большая часть информации была получена с помощью SQL injection.


Полный текст
SQL Injection - классика хака! 29.08.12 12:47  
Автор: Den <Денис Т.> Статус: The Elderman
<"чистая" ссылка>
Такое случается, когда малограмотные начинающие Web программеры начинают что-то править в CMSе
SQL Injection - классика раздолбайства! 29.08.12 14:11  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
> Такое случается, когда малограмотные начинающие Web
> программеры начинают что-то править в CMSе
Такое случается, когда SQL-код стряпается динамически прямо в похапе или что там крутится на сайте. Использование параметризованных запросов или хранимок с параметрами избавляет от подобного геморроя и какого-либо экранирования параметров программистом насовсем.
ну да! о том и речь. 29.08.12 18:38  
Автор: Den <Денис Т.> Статус: The Elderman
<"чистая" ссылка>
100% 29.08.12 16:53  
Автор: Fighter <Vladimir> Статус: Elderman
<"чистая" ссылка>
> > Такое случается, когда малограмотные начинающие Web
> > программеры начинают что-то править в CMSе
> Такое случается, когда SQL-код стряпается динамически прямо
> в похапе или что там крутится на сайте. Использование
> параметризованных запросов или хранимок с параметрами
> избавляет от подобного геморроя и какого-либо экранирования
> параметров программистом насовсем.
Только вот от экранирования, к сожалению, насовсем отказаться низзя - иногда приходится сохранять юзверские данные в базу.
Имелось ввиду "экранирования, оберегающего от SQL инъекций", а не того, что ведёт к cross-site scripting'у на клиентской стороне. 29.08.12 17:34  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach