Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
Самоучитель PHP 5 / 6 (3 издание). Авторы: Кузнецов М.В., Симдянов И.В. PHP 5/6. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В. MySQL 5. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В. MySQL на примерах. Авторы: Кузнецов М.В., Симдянов И.В. PHP. Практика создания Web-сайтов (второе издание). Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум MySQL

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: SQL-inj
 
 автор: ZHUR   (24.11.2007 в 00:50)   письмо автору
 
 

Возможно ли для поиска и эксплуатации уязвимости автоматически генерировать GET-запросы с различными параметрами?

   
 
 автор: morkovkin   (24.11.2007 в 00:53)   письмо автору
 
   для: ZHUR   (24.11.2007 в 00:50)
 

достаточно знать уязвимости и фильтровать запросы.

   
 
 автор: ZHUR   (24.11.2007 в 00:58)   письмо автору
 
   для: morkovkin   (24.11.2007 в 00:53)
 

Я понимаю, но ведь наверное можно как-то это автоматизировать, а не вручную забивать параметры?

   
 
 автор: morkovkin   (24.11.2007 в 01:02)   письмо автору
 
   для: ZHUR   (24.11.2007 в 00:58)
 

Что значит автоматизировать? Под каждый случай нужна своя защита. Можно написать более-менее универсальную защиту, но она будет громоздкая и большинство функций будут использоваться, но они не будут нужны в данном случае, а некий процент понижения скорости скрипта появляется.
Хотя не знаток, но лично я под разные запросы пишу разные защиты.. естественно, в меру своих знаний и способностей))

   
 
 автор: ZHUR   (24.11.2007 в 01:14)   письмо автору
 
   для: morkovkin   (24.11.2007 в 01:02)
 

Как работают сканеры уязвимостей Sql-inj? Они автоматически перебирают и подставляют в строку запроса различные символы. Возможно ли это реализовать на PHP?

   
 
 автор: morkovkin   (24.11.2007 в 01:15)   письмо автору
 
   для: ZHUR   (24.11.2007 в 01:14)
 

Уже боюсь отвечать, пусть Вам Unkind отвечает, а то опять подложу "утку"...))

   
 
 автор: ZHUR   (24.11.2007 в 01:19)   письмо автору
 
   для: morkovkin   (24.11.2007 в 01:15)
 

Да ладно! Бросте вы!

   
 
 автор: morkovkin   (24.11.2007 в 01:24)   письмо автору
 
   для: ZHUR   (24.11.2007 в 01:19)
 

Да не, просто если Вам для диплома, то я лучше помолчу, тут есть бОльшие спецы ;)
В инекциях не оч силён, многих тонкостей не знаю :)

   
 
 автор: ZHUR   (24.11.2007 в 01:29)   письмо автору
 
   для: morkovkin   (24.11.2007 в 01:24)
 

Давно работаете с Web?

   
 
 автор: morkovkin   (24.11.2007 в 01:34)   письмо автору
 
   для: ZHUR   (24.11.2007 в 01:29)
 

Я не работаю в веб, это моё хобби, когда есть время. А так начал увлекаться в 2001 году, потом забросил, потом опять месяцок посидел, потом опять забросил и т.д... К сожалению, не хватает времени заниматься этим профессионально... Да и никогда не стремился чего-то выучить.. только если сталкивался с проблемой, то решал её.. потом понимал, что решил её не правильно перерешивал и так до бесконечности :)

   
 
 автор: cheops   (24.11.2007 в 11:45)   письмо автору
 
   для: ZHUR   (24.11.2007 в 00:50)
 

>Возможно ли для поиска и эксплуатации уязвимости автоматически генерировать GET-запросы
>с различными параметрами?
В общем да, можно создать ПО, которое будет вычислять структуру таблицы - однако как эксплуатировать дыру определяет злоумышленик. В книге М. Низамутдинова Тактика защиты и нападения на Web-приложения описывается алгоритм такого поиска.

   
 
 автор: ZHUR   (24.11.2007 в 20:37)   письмо автору
 
   для: cheops   (24.11.2007 в 11:45)
 

Я читал книгу Низамутдинова. Очень понятно и полно написано, но всё приходится делать вручную. Можно ведь наверное автоматизировать?

   
 
 автор: cheops   (24.11.2007 в 21:47)   письмо автору
 
   для: ZHUR   (24.11.2007 в 20:37)
 

Можно, но если автоматический поиск дыр, ещё можно назвать средством защиты, то автоматическое восстановление структуры таблицы под это определение уже никак не поподает. А создание инструментария предназначенного только для нападения не этично.

   
 
 автор: Faraon   (25.11.2007 в 02:39)   письмо автору
 
   для: ZHUR   (24.11.2007 в 00:50)
 

знаете сталкивался с такой вещью как Xpider
Но сразу говорю у меня его нет

   
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования