Автор Тема: Анти sql иньекция  (Прочитано 3062 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Kwazar

  • Философ
  • Постоялец
  • ***
  • Сообщений: 201
  • +0/-0
  • 2
    • Просмотр профиля
    • http://www.uhuhu.ru/
Анти sql иньекция
« : 25 Февраля 2005, 11:27:06 »
Собственно вопрос вот в чем.
Я обрабатываю все вводимые данные и экранирую эти символы:
<
>
\'
"
(
)
Пропустил ли я какие-нибудь спец-символы, благодаря которым можно будет осуществить sql иньекцию?
С уважением Сергей

Оффлайн commander

  • Developer
  • Глобальный модератор
  • Ветеран
  • *****
  • Сообщений: 1298
  • +0/-0
  • 2
    • Просмотр профиля
    • http://www.webtips.ru
Анти sql иньекция
« Ответ #1 : 25 Февраля 2005, 12:02:24 »
Kwazar
для защиты от атаки sql injection, нужно грамотно стороить sql запросы... в этом случае придеться экранировать только символ \' ...

подробнее о технологии тут:
http://www.unixwiz.net/techtips/sql-injection.html
And no religion too...

Оффлайн commander

  • Developer
  • Глобальный модератор
  • Ветеран
  • *****
  • Сообщений: 1298
  • +0/-0
  • 2
    • Просмотр профиля
    • http://www.webtips.ru
Анти sql иньекция
« Ответ #2 : 25 Февраля 2005, 13:42:03 »
Kwazar
ещё неплохая подборочка статей:
http://forums.webscript.ru/showthread.php?s=&threadid=18600&msgnum=6
And no religion too...

Guest123

  • Гость
Анти sql иньекция
« Ответ #3 : 03 Марта 2005, 19:41:33 »
Простое экранирование ковычки не всегда спасает. Стоит учесть еще и такю ситуацию

http://www.site.ru/news.php?id=43
....
SELECT name, text FROM news WHERE id=$id;

В таком случае даже фильтрация переменной $id не спасет от sql-inj. Достаточно распространенная ошибка "грамотных" программеров, которые не обособляют передаваемые числовые переменные в ковычки.

 

Sitemap 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28