Pull to refresh

Comments 18

Поигрался, понравилось )
Жаль инстремент в основном ориентирован на исследование уязвимостей в php,perl и т.п. Потому как sql injection в ASP .NET при использовании стандартных средств (параметризованные запросы) - нонсенс. Ковыряние с другими вкусностями
то же не очень полезны так как в ASP .NET сложно обойти вьювстейт, однако, полезными я для себя обнаружил:
- Integer up/down on a selected string
- Base64 (UU) encode/decode a selected string
- URL encode/decode a selected string
- MD5 hash a selected string
ql injection в ASP .NET при использовании стандартных средств (параметризованные запросы) - нонсенс


...равно как и в PHP/perl. SQL injection происходит только когда код sql-запроса строится в скрипте с использованием данных пользователя. И в ASP-скриптах я такое также видел.

Для PHP эти проблемы более характерны исключительно по причине использования MySQL и, следовательно, неиспользования параметров запросов.
В php это очень просто решается одной из двух функций :)
Во всех языках это решается включением мозга. :)
Или обязательным использованием placeholders ;)
Использование плейсхолдеров — это одно из следствий включения мозга. :)
Без мозга, разумеется, никак не обойтись ;) Я имел в виду то, что прописывание обязательного использования placeholders в корпоративных стандартах кодирования облегчает жизнь главного code-maintain'ера :)
Не помогает. Я находил при code review куски прямого приклеивания пользовательских строк к SQL-выражению в коде, написанном Team Lead'ом с опытом больше 5 лет. Просто во время написания этого кода его мозг был выключен. Это я называю "ass-powered development".
ткните пожалуйста ссылкой как избежать sql-injection
очень хочу научиться писать безопасный код

пока обхожусь addslashes
addslashes и надо использовать, но когда числовые значения пишутся можно использовать intval(), она возвратит 0 если туда какуюто фигню написали вместо числа
ух ты спасибо, про intval() не знал.

Это все меры по обработке пользовательских данных или еще что-то?
Ну тут уже от случая зависит, скажем если картинки заливают тоже свои заморочки :) ну и т.д.
Для ASP/MSSQL это еще более характерно из-за возможности выполнять несколько SQL запросов в одном вызове функции.
Не счет "более характерно" — не согласен. Все же немногие на ходу конструируют sql-запросы.

А вот с тем, что в случае возникновения дыры она оказывается более опасной — согласен.
Процентное соотношение "скриптов вообще - кривых скриптов с дырками" по моему от языка вообще не зависит :)
Лично ковырял SQL injection в скрипте на ColdFusion.
попробовал. впринципе удобная штука. не хватает только кнопочки на панель для включения и выключения hackbar
Правая кнопка мыши легко заменяет кнопку (RTFM) :)
Sign up to leave a comment.

Articles