The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Кардинальный метод защиты от XSS и атак по подстановке SQL-з..., opennews (??), 17-Июн-10, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


2. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..."  +1 +/
Сообщение от XoRe (ok), 17-Июн-10, 00:42 
Очень интересно.
Просто и гениально.
Хотя все сводится к тому, что программисты в обязательном порядке станут писать код для обработки данных в sql запросе.
Пусть даже в автоматическом режиме, благодаря врапперу.
Но идея хороша.
Увеличение размера переменных на 30% - фигня по сравнению с безопасностью.

P.S.
$conn->query("select * from table where fname=$fname;");
А так пишут?
Без парсинга переменной и без кавычек?)

UPD:
По комментарию выше понял, что пишут =)

Ответить | Правка | Наверх | Cообщить модератору

7. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..."  +4 +/
Сообщение от _Vitaly_ (ok), 17-Июн-10, 01:14 
По-моему он экранирование переизобрел.

И даже если принять синтаксис ^^, непонятно зачем парсером заворачивать аж в base64 вместо добавления слешей.

Ответить | Правка | Наверх | Cообщить модератору

19. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..."  +2 +/
Сообщение от Аноним (-), 17-Июн-10, 04:23 
>По-моему он экранирование переизобрел.

В том-то и дело, что экранировать сплошь и рядом забывают или криво экранируют, поэтому тоннами и всплывают SQL Injection, даже во вполне больших проектах, в которых и разработчики не дураки и аудит проводится.

http://secunia.com/advisories/search/?search=sql+injection

Ответить | Правка | Наверх | Cообщить модератору

41. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..."  +/
Сообщение от zazik (ok), 17-Июн-10, 10:30 
А ещё можно экранировать при включенном автоэкранировании, тоже весело. Так что единственно верный подход - писать нормальный, безопасный код.
Ответить | Правка | Наверх | Cообщить модератору

56. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..."  +3 +/
Сообщение от _Vitaly_ (ok), 17-Июн-10, 12:19 
Когда разработчики не дураки, обычно запросы идут через прослойку, которая автоматически приведение типов и экранирование выполняет.

И тем не менее, вопрос о необходимости base64 остается открытым. Преимуществ перед слешами я пока не вижу, зато радостей по совместимости и изучению крякозябликов в логах будет вагон.

А сама мысль о выделении переменных ^^ интересная, согласен.

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

91. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..."  +4 +/
Сообщение от XoRe (ok), 18-Июн-10, 11:24 
>Когда разработчики не дураки, обычно запросы идут через прослойку, которая автоматически приведение
>типов и экранирование выполняет.
>
>И тем не менее, вопрос о необходимости base64 остается открытым. Преимуществ перед
>слешами я пока не вижу, зато радостей по совместимости и изучению
>крякозябликов в логах будет вагон.
>
>А сама мысль о выделении переменных ^^ интересная, согласен.

Да суть-то в другом.

Чтобы была схема:
юзер что-то ввел в форму - оно кодируется в base64 (на стороне клиента, а лучше - на стороне сервера) - передается в sql запрос в виде base64 - sql запрос уже сам декодирует и впихивает в поле.

При такой схеме sql-injection не возможен в принципе.
Можно не беспокоиться об экранировании и приведении типов.
Вообще пох, что там введет юзер.
Хоть бинарные данные, символы с ascii номерами 0-31.
Единственное, что нужно проверять - это размер строки.
Но это уже из другой логики - из области переполнения буфера)
Кстати, всякие шеллкоды тоже не смогут пробраться, если на стороне сервера все приходящие переменные сразу кодировать в base64.

Поэтому идея гениальна своей простотой и эффективностью.

Ответить | Правка | Наверх | Cообщить модератору

100. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..."  +/
Сообщение от _Vitaly_ (ok), 20-Июн-10, 00:15 
Теперь просек. Действительно хороший выход для тех, кто без врапперов пишет.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру