- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Народ, помогите плиз.
Проверяю на SQL иньекцию.
Переменная GET = -8+UNION+SELECT+1,aaa.tb_aaa.username,aaa.tb_aaa.username,aaa.tb_aaa.username,1,1,1,1,1,1,1,1,1,1+from+aaa.tb_aaa
В данном случаи запрос проходит
В вот в этом нет:
потому как id='$dd' $dd при запросе идёт как строка. Как решит этот вопрос?
Rufus, ?dd=' blablabla..., если верно понял.
Просто экранировать мало, надо обрабатывать сами данные переменных.
Не не не, я не сканирую, я делаю иньекцию. Уже известны таблицы и количество полей. (Проверяю скрипт! НИЧЕГО НЕ ВЗЛАМЫВАЮ!)
вот так сделайте
а вообще - учим мат часть: http://php.net/mysql_real_escape_string
Вы наверное не поняли, я не пытаюсь ничего защитить. Я проверяю есть ли в этом месте SQL иньекция и мне нужно её сделать
Этот форум не для того, чтобы советовали как ломать сайты.
Rufus, есть, я же писал. Подставьте значение типа:
script.php?dd=1' AND pass !='
в запрос, и он будет работать, ведь выйдет что-то типа SELECT * FROM tb_task WHERE id='1' AND pass !='' (например, если это авторизация, то авторизироваться без пароля можно). Ну, я не асс в этом деле, но по идее все верно.
Иньекция возможна везде, где нет фильтрации данных.
Иньекция возможна везде, где нет фильтрации данных.
или экранирования
bearman, экранирования чего именно?
bearman, экранирования чего именно?
того же, чего и фильтрования
или экранирования
не в курсе, что сейчас все переменные гет и post и так экранируются?