В статье "SQL Injection Attacks by Example (http://www.unixwiz.net/techtips/sql-injection.html)" демонстрируется техника проведения атак направленных на подстановку злонамеренного SQL кода внутри пользовательского ввода, в скриптах не проверяющих должным образом поступающие из внешних источников параметры.URL: http://www.unixwiz.net/techtips/sql-injection.html
Новость: http://www.opennet.me/opennews/art.shtml?num=4882
Блин ну прикольно )
Только вот еще бы знать какой там запрос на sql сервере делается )
иногда в поле ввода пишешь lala\00 и она (искомая строка) на экран и вываливается :)
Извините, но это же детский лепет, кто вам без разбора запустит параметры в запрос, к тому же, смысла там на одно предложение, остальное рассказ о синтаксисе SQL...
>Извините, но это же детский лепет, кто вам без разбора запустит параметры
>в запрос,Читая BUGTRAQ, видится что половина форумов и прочих движков наподобие phpnuke, таки пускают. phpBB яркий пример из последнего.
достаточно для всех параметров использовать escape спецсимволов (такие ф-ции есть в клиентских либах всех серверных СУБД), например pg_escape_string, mysql_escape_string etc и все атаки уходят в эпоху динозавров
> достаточно для всех параметровк сожалению, это лишь достаточно. Горе девелоперы как разрабатывали небезопасный код, так и продолжают его разрабатывать в 100^n раз наступая на теже грабли. А админам приходится придумывать различные выкрутасы вроде mod_security.
> А админам приходится придумывать различные выкрутасы вроде mod_security.
Извиняюсь, а админы теперь тоже проги пишут?
>> А админам приходится придумывать различные выкрутасы вроде mod_security.
>Извиняюсь, а админы теперь тоже проги пишут?Извиняться не за что. Как показывает практика и не только проги. Хороший админ должен быть немножко программистом и наоборот.
Все фигня, мужуки. Прикол в том, что тестить аргументы вовсе не обязательно. Томас что говорит? "Use binds,use binds,use binds!" Что это означает? Правильно. use binds! Такие запросы в Оракле _принципиально_ не болеют инъекциями. Попробуйте написать процедурку либо с явными байндами либо с курсором с параметром, позовите через mod_plsql и попытайтесь получится или нет ее инъектнуть. Что? Не слышали о курсорах никогда? RTFM, docs.oracle.com!Я, пардон, извиняюсь - но пидо....простите, оговорился - программисты что, специально пишут код конкатами? Чтоб ломали всякие киддисы, которые еще только научились select * from dual писать?
Знаете, что? Мое личное мнение говорит мне, что проблема дутая. Она не в Оракле - она в тупых головах. Писать небезопасный код а потом орать, что Оракл, де, маст дай - это как страховать открытую бочку с порохом от пожара. Стоя рядом с окурком в пасти. Дарвиновские лауреаты, блин.....