|
| |
|
|
| |
для: ols
(01.04.2007 в 17:43)
| | | Спасиб всем, ребята. Мне еще один парень помог и вроде уже защитился, ну хоть второй раз у него не получилось иньекцию сделать) Спасибо вам! | |
| |
|
|
| |
|
|
| |
для: bronenos
(31.03.2007 в 23:42)
| | | Витос, ну например перед тем как занести значение переменной в БД, предварительно пронести ее через
if (!get_magic_quotes_gpc())
{
$text = mysql_escape_string($text);
}
|
| |
| |
|
|
| |
|
|
| |
для: Витос
(31.03.2007 в 23:35)
| | | перед вставкой в запрос | |
| |
|
|
| |
|
|
| |
для: cheops
(31.03.2007 в 13:51)
| | | if (!get_magic_quotes_gpc())
{
$text = mysql_escape_string($text);
}
Это куда писать?
А как и где их пропускать? | |
| |
|
|
| |
|
|
| |
для: bronenos
(31.03.2007 в 07:36)
| | | bronenos, Именно в этом файле? И пропустить все данные, т.е. всю страницу? | |
| |
|
|
| |
|
|
| |
для: Витос
(31.03.2007 в 04:53)
| | | Следует защитаться от SQL-инъекций, пропуская целочисленные параметры через функцию intval(), а текстовые параметры через конструкцию
<?php
if (!get_magic_quotes_gpc())
{
$text = mysql_escape_string($text);
}
?>
|
| |
| |
|
|
| |
|
|
| |
для: bronenos
(31.03.2007 в 07:36)
| | | http://kmx.ru/?anonymouse/forum/show/3-2/978
=) | |
| |
|
|
| |
|
|
| |
для: Витос
(31.03.2007 в 04:53)
| | | вы в первую очередь узнайте с какого это было файла и там пропустите через addslashes данные, которые в мускул идут
а логи... лично у меня они в Direct Admin находятся | |
| |
|
|
| |
|
|
| |
для: cheops
(31.03.2007 в 02:53)
| | | Заключался в том, что взломщик хотел показать какой он "крутой", наверное. Иньекцию мускула сделал.. А как эти логи посмотреть? Это в панельке где то? | |
| |
|
|
| |
|
|
| |
для: Витос
(31.03.2007 в 02:20)
| | | В первую очередь следует получить логи Apache и найти в нём аномалии - т.е. обращение к каким-то неизвестным файлам или обращение к известным с неожиданными параметрами. Воспроизвести ситуацию и анализировать код.
PS В чём взлом заключался? | |
| |
|
|
|