- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Уважаемые форумчане. Скажите, пожалуйста, может ли быть уязвимым сайт, на котором используется PDO? Если исключить случаи, когда в LIMIT вставляют напрямую.
Ну PDO тоже надо уметь правильно приготовить, так что теоретически может.
Находят же иногда баги в разном ПО - тот же heartbleed например.
PDO и работа с БД - это только часть защиты.
Банально в логике можно просчитаться и получить уязвимость
PDO и работа с БД - это только часть защиты.
Банально в логике можно просчитаться и получить уязвимость
Как вам такая "защита"?
🤣Как вам такая "защита"?
🤣
я говорю про нормальное использование с плейсхолдерами
Во-первых PDO эмулирует prepared statements по крайней мере для MySQL. Это позволяет делать такие вещи, как:
В результате исполнится запрос SELECT * FROM test WHERE name = '縗' OR 1=1 /*' LIMIT 1
Кроме того, уязвимости не ограничиваются SQL-инъекциями.
Мда, старею, - привык любые входящие параметры проверять,
никаких инъекций гарантированно.
Во-первых PDO эмулирует prepared statements по крайней мере для MySQL. Это позволяет делать такие вещи, как:
В результате исполнится запрос SELECT * FROM test WHERE name = '縗' OR 1=1 /*' LIMIT 1
Кроме того, уязвимости не ограничиваются SQL-инъекциями.
Так удобнее:
Правда, здесь своя обёртка над PDO
Так удобнее
Пример был приведен в качестве демонстрации того, что в prepared statements все равно можно что-то протолкнуть, а не для демонстрации красоты синтаксиса
---------- Добавлено 05.06.2016 в 10:16 ----------
Мда, старею, - привык любые входящие параметры проверять,
никаких инъекций гарантированно.
Из-за этого девушки страдают
Из-за этого девушки страдают
Это пример рукожопости отдельно взятого программиста. Обрабатывать все входящие данные самому - это нужно взять за правило, а не надеяться что какой-то компьютерный интелект в виде pdo сообразит что нужно делать и как все обработать.