- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Уважаемые форумчане. Скажите, пожалуйста, может ли быть уязвимым сайт, на котором используется PDO? Если исключить случаи, когда в LIMIT вставляют напрямую.
Ну PDO тоже надо уметь правильно приготовить, так что теоретически может.
Находят же иногда баги в разном ПО - тот же heartbleed например.
PDO и работа с БД - это только часть защиты.
Банально в логике можно просчитаться и получить уязвимость
PDO и работа с БД - это только часть защиты.
Банально в логике можно просчитаться и получить уязвимость
Как вам такая "защита"?
🤣Как вам такая "защита"?
🤣
я говорю про нормальное использование с плейсхолдерами
Во-первых PDO эмулирует prepared statements по крайней мере для MySQL. Это позволяет делать такие вещи, как:
В результате исполнится запрос SELECT * FROM test WHERE name = '縗' OR 1=1 /*' LIMIT 1
Кроме того, уязвимости не ограничиваются SQL-инъекциями.
Мда, старею, - привык любые входящие параметры проверять,
никаких инъекций гарантированно.
Во-первых PDO эмулирует prepared statements по крайней мере для MySQL. Это позволяет делать такие вещи, как:
В результате исполнится запрос SELECT * FROM test WHERE name = '縗' OR 1=1 /*' LIMIT 1
Кроме того, уязвимости не ограничиваются SQL-инъекциями.
Так удобнее:
Правда, здесь своя обёртка над PDO
Так удобнее
Пример был приведен в качестве демонстрации того, что в prepared statements все равно можно что-то протолкнуть, а не для демонстрации красоты синтаксиса
---------- Добавлено 05.06.2016 в 10:16 ----------
Мда, старею, - привык любые входящие параметры проверять,
никаких инъекций гарантированно.
Из-за этого девушки страдают
Из-за этого девушки страдают
Это пример рукожопости отдельно взятого программиста. Обрабатывать все входящие данные самому - это нужно взять за правило, а не надеяться что какой-то компьютерный интелект в виде pdo сообразит что нужно делать и как все обработать.