URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 4907
[ Назад ]

Исходное сообщение
"OpenNews: Разбор техники атак подстановки в SQL запросы на примерах"

Отправлено opennews , 08-Янв-05 08:03 
В статье "SQL Injection Attacks by Example (http://www.unixwiz.net/techtips/sql-injection.html)" демонстрируется техника проведения атак направленных на подстановку злонамеренного SQL кода внутри пользовательского ввода, в скриптах не проверяющих должным образом поступающие из внешних источников параметры.

URL: http://www.unixwiz.net/techtips/sql-injection.html
Новость: http://www.opennet.me/opennews/art.shtml?num=4882


Содержание

Сообщения в этом обсуждении
"Разбор техники атак подстановки в SQL запросы на примерах"
Отправлено Аноним , 08-Янв-05 08:03 
Блин ну прикольно )
Только вот еще бы знать какой там запрос на sql сервере делается )

"Разбор техники атак подстановки в SQL запросы на примерах"
Отправлено Moralez , 08-Янв-05 10:28 
иногда в поле ввода пишешь lala\00 и она (искомая строка) на экран и вываливается :)

"Разбор техники атак подстановки в SQL запросы на примерах"
Отправлено Ося , 08-Янв-05 15:45 
Извините, но это же детский лепет, кто вам без разбора запустит параметры в запрос, к тому же, смысла там на одно предложение, остальное рассказ о синтаксисе SQL...

"Разбор техники атак подстановки в SQL запросы на примерах"
Отправлено uldus , 08-Янв-05 21:59 
>Извините, но это же детский лепет, кто вам без разбора запустит параметры
>в запрос,

Читая BUGTRAQ, видится что половина форумов и прочих движков наподобие phpnuke, таки пускают. phpBB яркий пример из последнего.


"Разбор техники атак подстановки в SQL запросы на примерах"
Отправлено Аноним , 10-Янв-05 03:36 
достаточно для всех параметров использовать escape спецсимволов (такие ф-ции есть в клиентских либах всех серверных СУБД), например pg_escape_string, mysql_escape_string etc и все атаки уходят в эпоху динозавров

"Разбор техники атак подстановки в SQL запросы на примерах"
Отправлено chip , 10-Янв-05 04:29 
> достаточно для всех параметров

к сожалению, это лишь достаточно. Горе девелоперы как разрабатывали небезопасный код, так и продолжают его разрабатывать в 100^n раз наступая на теже грабли. А админам приходится придумывать различные выкрутасы вроде mod_security.


"Разбор техники атак подстановки в SQL запросы на примерах"
Отправлено scum , 11-Янв-05 12:17 
> А админам приходится придумывать различные выкрутасы вроде mod_security.
Извиняюсь, а админы теперь тоже проги пишут?

"Разбор техники атак подстановки в SQL запросы на примерах"
Отправлено chip , 13-Янв-05 21:10 
>> А админам приходится придумывать различные выкрутасы вроде mod_security.
>Извиняюсь, а админы теперь тоже проги пишут?

Извиняться не за что. Как показывает практика и не только проги. Хороший админ должен быть немножко программистом и наоборот.


"Разбор техники атак подстановки в SQL запросы на примерах"
Отправлено Аноним , 23-Фев-07 12:22 
Все фигня, мужуки. Прикол в том, что тестить аргументы вовсе не обязательно. Томас что говорит? "Use binds,use binds,use binds!" Что это означает? Правильно. use binds! Такие запросы в Оракле _принципиально_ не болеют инъекциями. Попробуйте написать процедурку либо с явными байндами либо с курсором с параметром, позовите через mod_plsql и попытайтесь получится или нет ее инъектнуть. Что? Не слышали о курсорах никогда?  RTFM, docs.oracle.com!

Я, пардон, извиняюсь - но пидо....простите, оговорился - программисты что, специально пишут код конкатами? Чтоб ломали всякие киддисы, которые еще только научились select * from dual писать?

Знаете, что? Мое личное мнение говорит мне, что проблема дутая. Она не в Оракле - она в тупых головах. Писать небезопасный код а потом орать, что Оракл, де, маст дай - это как страховать открытую бочку с порохом от пожара. Стоя рядом с окурком в пасти. Дарвиновские лауреаты, блин.....