Pull to refresh

Comments 7

Многие публикации про SQLi начинаются с того, что уязвимость уже найдена и далее идет рассказ про то, как ее проэксплуатировать. Но на практике уязвимость надо сначала найти. 

Посмотрим, что нам скажет sqlmap.

И в чем отличие? Не на сайте прочитали, а сканер сказал?

А они еще существуют ? Нет ну правда ?

Это такое легаси должно быть что никому сайт не интересен, а нашелся сканером потому что забыли потушить сервер.

Может ошибаюсь конечно, но тогда я потеряю веру в человечество )

Сайт называется testphp.vulnweb.com

Если бы не было, то мы бы не читали новости про сливы ПД каждый месяц)

Большинство программистов используют сейчас абстракции в видео ORM, и многие из них фактически никогда не защищали веб-приложение от подобных базовых атак
Так что, как только у них появляется потребность написать голый SQL запрос, мы получаем уязвимость.
Де факто, полезно знать как работает твое приложение. И мы до сих пор постоянно видим новости о взломе/сливе того или иного приложения, вряд ли это от большой информированности кодеров =)

Программисты используют prepared statement, а пример выше из древних курсов попова.

и многие из них фактически никогда не защищали веб-приложение от подобных базовых атак

Что за поток сознания, если все наоборот ?

Любой фреймворк/orm/querybuilder делает все через prepared statements.

Писать "SELECT * FROM users WHERE login = '$login'" заствляет лишь только лень и неграмотность.

Sign up to leave a comment.