Поигрался, понравилось )
Жаль инстремент в основном ориентирован на исследование уязвимостей в php,perl и т.п. Потому как sql injection в ASP .NET при использовании стандартных средств (параметризованные запросы) - нонсенс. Ковыряние с другими вкусностями
то же не очень полезны так как в ASP .NET сложно обойти вьювстейт, однако, полезными я для себя обнаружил:
- Integer up/down on a selected string
- Base64 (UU) encode/decode a selected string
- URL encode/decode a selected string
- MD5 hash a selected string
ql injection в ASP .NET при использовании стандартных средств (параметризованные запросы) - нонсенс
...равно как и в PHP/perl. SQL injection происходит только когда код sql-запроса строится в скрипте с использованием данных пользователя. И в ASP-скриптах я такое также видел.
Для PHP эти проблемы более характерны исключительно по причине использования MySQL и, следовательно, неиспользования параметров запросов.
Без мозга, разумеется, никак не обойтись ;) Я имел в виду то, что прописывание обязательного использования placeholders в корпоративных стандартах кодирования облегчает жизнь главного code-maintain'ера :)
Не помогает. Я находил при code review куски прямого приклеивания пользовательских строк к SQL-выражению в коде, написанном Team Lead'ом с опытом больше 5 лет. Просто во время написания этого кода его мозг был выключен. Это я называю "ass-powered development".
addslashes и надо использовать, но когда числовые значения пишутся можно использовать intval(), она возвратит 0 если туда какуюто фигню написали вместо числа
Процентное соотношение "скриптов вообще - кривых скриптов с дырками" по моему от языка вообще не зависит :)
Лично ковырял SQL injection в скрипте на ColdFusion.
HackBar — расширение для «хакеров»