|
|
|
|
|
для: Trianon
(18.01.2009 в 23:22)
| | угу, об этом я писал двумя постами выше) осталось обьяснить это автору топика) | |
|
|
|
|
|
|
|
для: Valick
(18.01.2009 в 22:22)
| | привести к уязвимости скрипта вполне может применение результата чего угодно, если это применение некорректное. | |
|
|
|
|
|
|
|
для: Trianon
(18.01.2009 в 21:44)
| | Ай, давно я с вами не "спорил")) поехали....
Естественно сам по себе вызов этой функции ничего плохого с собой не принесёт, но вот некорректное применение результата возвращаемого этой функцией может привести к уязвимости скрипта. | |
|
|
|
|
|
|
|
для: necroms
(18.01.2009 в 20:35)
| | да не приведет вызов get_magic_quotes_gpc() никогда ни к чему плохому.
К плохому может привести лишний вызов stripslashes() | |
|
|
|
|
|
|
|
для: necroms
(18.01.2009 в 20:35)
| | опять не угадал)
правильно так:
некорректное использование функций РНР , в том числе и get_magic_quotes_gpc(), неизбежно приведёт к появлению (потенциальной) уязвимости скрипта. | |
|
|
|
|
|
|
|
для: Trianon
(17.01.2009 в 18:45)
| | ладно может я не совсем правильно сказал, наверное нужно было написать вот так: незнание и использование проверки функцией get_magic_quotes_gpc() на включеность «магических» кавычках, может привести к плохим последствиям. | |
|
|
|
|
|
|
|
для: Loki
(17.01.2009 в 23:23)
| | к magic quotes это относится в полной мере :) | |
|
|
|
|
|
|
|
для: necroms
(17.01.2009 в 18:40)
| | Так это просто плагиат!
Льюис Кэррол уже довольно давно описал именно эту ситуацию:
Если разом осушить бутылку с пометкой "яд", то рано или поздно, почти наверняка, почувствуешь легкое недомогание.
Так что читайте классиков - у них все это описано безо всяких иносказаний. | |
|
|
|
|
|
|
|
для: necroms
(17.01.2009 в 18:40)
| | и где в этом фрагменте сказано, что функция get_magic_quotes_gpc() может наделать дыры в скрипте? | |
|
|
|
|
|
|
|
для: Trianon
(17.01.2009 в 09:16)
| | magic_quotes_gpc – BUG?
Практически каждый из нас слышал о «магических» кавычках и их роли в SQL-injection. Но мало кто задумывался, что означает gpc. Если мы обратимся к определению, то там ясно сказано: magic_quotes_gpc=ON автоматически слэширует _GET/_POST/_COOKIE и _REQUEST. А остальное, например, $_FILES, $_ENV, $_SERVER, $_SESSION и множество других глобализаций, никто и не думает слэшировать.
А теперь вспомни предыдущий пункт. Да! Юзер-агент, реферер лежат в _SERVER и magic_quotes’ом не обрабатываются. Значит, если программер не позаботился о фильтре, то репутация продукта висит на волоске.
Кроме того, многие защиты, основываясь на «if(get_magic_quotes_gpc())..», используют add~ или stripslashes. Поскольку такой подход применяется ко всем переменным подряд, являясь корректным лишь для GET/POST/COOKIE/REQUEST, то при magic_quotes=ON приложение становится подверженным SQL-атаке в неGPC-массивах. Хочешь примера? Пожалуйста!
if (!get_magic_quotes_gpc())
{
function addslashes_deep($value)
{
$value = is_array($value) ? array_map(’addslashes_deep’, $value) : addslashes($value);
return $value;
}
$_SERVER = array_map(’addslashes_deep’, $_SERVER);
}
Пусть magic_quotes=ON, тогда User-Agent никоим образом не подвергается addslashes. | |
|
|
|
|