|
|
|
| Даже задача стоит так: возможно ли мне удалить данные из базы при таком написании кода.
У меня встречается конструкция:
$query="SELECT * FROM ".$table_passwords." WHERE Login='".$login."'";
mysql_query($query, $dblink);
|
Я хочу вписать вместо переменной $login такое значение, чтобы запрос удалил информацию из базы, ну или просто бяку сделать.
Хочу быть уверенным, что если я оставлю такое написание, то никто потом не сделает ничего плохого.
Пробовал вписать значение переменной $login:
' OR '1'='1'; DROP TABLE passwords; SELECT * FROM admin_users WHERE '1'='1
|
Сервер выдаёт ошибку. Возможны ли какие-нибудь ещё варианты? | |
|
|
|
|
|
|
|
для: Futurer
(28.07.2007 в 01:03)
| | Проверяйте переменные которые в SQL-запрос подставляете на запрещенные символы и будет вам спокойствие и счастье. | |
|
|
|
|
|
|
|
для: testdriver
(28.07.2007 в 01:21)
| | Ни в php, Ни в SQL, вообще ни в одной адекватной информационной технологии нет запрещенных символов. Есть приводящие к уязвимости приемы.
Ограничивать в теле SQL-оператора апострофами подставленную извне переменную, которая непосредственно перед этим не прошла обработку mysql_escape_string() (или чем-то эквивалентным) - это прием, приводящий к уязвимости.
Впрочем - не ограничивать - тем более. :) | |
|
|
|
|
|
|
|
для: Trianon
(28.07.2007 в 15:51)
| | Спасиб, теперь я это обязательно буду учитывать. | |
|
|
|
|
|
|
|
для: Futurer
(28.07.2007 в 01:03)
| | если и некаких фильтраций ренее нету, то навредить вполне реально...
правда чуть не так, ну скажем пхп-шел загрузить на сайт будет реально...
при некоторых обстоятельствах ясное дело...
ну а дальше, ненадо пояснять думаю :) | |
|
|
|