Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
MySQL на примерах. Авторы: Кузнецов М.В., Симдянов И.В. Социальная инженерия и социальные хакеры. Авторы: Кузнецов М.В., Симдянов И.В. Самоучитель MySQL 5. Авторы: Кузнецов М.В., Симдянов И.В. PHP 5. На примерах. Авторы: Кузнецов М.В., Симдянов И.В., Голышев С.В. Самоучитель PHP 5 / 6 (3 издание). Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум (новые сообщения вниз) Структурный форум

тема: насколько надежна данная защита?

Сообщения:  [1-10]    [11-20]   [21-30]  [31-31] 

 
 автор: Valick   (18.01.2009 в 23:30)   письмо автору
 
   для: Trianon   (18.01.2009 в 23:22)
 

угу, об этом я писал двумя постами выше) осталось обьяснить это автору топика)

  Ответить  
 
 автор: Trianon   (18.01.2009 в 23:22)   письмо автору
 
   для: Valick   (18.01.2009 в 22:22)
 

привести к уязвимости скрипта вполне может применение результата чего угодно, если это применение некорректное.

  Ответить  
 
 автор: Valick   (18.01.2009 в 22:22)   письмо автору
 
   для: Trianon   (18.01.2009 в 21:44)
 

Ай, давно я с вами не "спорил")) поехали....
Естественно сам по себе вызов этой функции ничего плохого с собой не принесёт, но вот некорректное применение результата возвращаемого этой функцией может привести к уязвимости скрипта.

  Ответить  
 
 автор: Trianon   (18.01.2009 в 21:44)   письмо автору
 
   для: necroms   (18.01.2009 в 20:35)
 

да не приведет вызов get_magic_quotes_gpc() никогда ни к чему плохому.
К плохому может привести лишний вызов stripslashes()

  Ответить  
 
 автор: Valick   (18.01.2009 в 20:40)   письмо автору
 
   для: necroms   (18.01.2009 в 20:35)
 

опять не угадал)
правильно так:
некорректное использование функций РНР , в том числе и get_magic_quotes_gpc(), неизбежно приведёт к появлению (потенциальной) уязвимости скрипта.

  Ответить  
 
 автор: necroms   (18.01.2009 в 20:35)   письмо автору
 
   для: Trianon   (17.01.2009 в 18:45)
 

ладно может я не совсем правильно сказал, наверное нужно было написать вот так: незнание и использование проверки функцией get_magic_quotes_gpc() на включеность «магических» кавычках, может привести к плохим последствиям.

  Ответить  
 
 автор: Trianon   (17.01.2009 в 23:28)   письмо автору
 
   для: Loki   (17.01.2009 в 23:23)
 

к magic quotes это относится в полной мере :)

  Ответить  
 
 автор: Loki   (17.01.2009 в 23:23)   письмо автору
 
   для: necroms   (17.01.2009 в 18:40)
 

Так это просто плагиат!
Льюис Кэррол уже довольно давно описал именно эту ситуацию:
Если разом осушить бутылку с пометкой "яд", то рано или поздно, почти наверняка, почувствуешь легкое недомогание.
Так что читайте классиков - у них все это описано безо всяких иносказаний.

  Ответить  
 
 автор: Trianon   (17.01.2009 в 18:45)   письмо автору
 
   для: necroms   (17.01.2009 в 18:40)
 

и где в этом фрагменте сказано, что функция get_magic_quotes_gpc() может наделать дыры в скрипте?

  Ответить  
 
 автор: necroms   (17.01.2009 в 18:40)   письмо автору
 
   для: Trianon   (17.01.2009 в 09:16)
 

magic_quotes_gpc – BUG?
Практически каждый из нас слышал о «магических» кавычках и их роли в SQL-injection. Но мало кто задумывался, что означает gpc. Если мы обратимся к определению, то там ясно сказано: magic_quotes_gpc=ON автоматически слэширует _GET/_POST/_COOKIE и _REQUEST. А остальное, например, $_FILES, $_ENV, $_SERVER, $_SESSION и множество других глобализаций, никто и не думает слэшировать.

А теперь вспомни предыдущий пункт. Да! Юзер-агент, реферер лежат в _SERVER и magic_quotes’ом не обрабатываются. Значит, если программер не позаботился о фильтре, то репутация продукта висит на волоске.

Кроме того, многие защиты, основываясь на «if(get_magic_quotes_gpc())..», используют add~ или stripslashes. Поскольку такой подход применяется ко всем переменным подряд, являясь корректным лишь для GET/POST/COOKIE/REQUEST, то при magic_quotes=ON приложение становится подверженным SQL-атаке в неGPC-массивах. Хочешь примера? Пожалуйста!

if (!get_magic_quotes_gpc())

{

function addslashes_deep($value)

{

$value = is_array($value) ? array_map(’addslashes_deep’, $value) : addslashes($value);

return $value;

}

$_SERVER = array_map(’addslashes_deep’, $_SERVER);

}
Пусть magic_quotes=ON, тогда User-Agent никоим образом не подвергается addslashes.

  Ответить  

Сообщения:  [1-10]    [11-20]   [21-30]  [31-31] 

Форум разработан IT-студией SoftTime
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования