Комментарии 18
Поигрался, понравилось )
Жаль инстремент в основном ориентирован на исследование уязвимостей в php,perl и т.п. Потому как sql injection в ASP .NET при использовании стандартных средств (параметризованные запросы) - нонсенс. Ковыряние с другими вкусностями
то же не очень полезны так как в ASP .NET сложно обойти вьювстейт, однако, полезными я для себя обнаружил:
- Integer up/down on a selected string
- Base64 (UU) encode/decode a selected string
- URL encode/decode a selected string
- MD5 hash a selected string
Жаль инстремент в основном ориентирован на исследование уязвимостей в php,perl и т.п. Потому как sql injection в ASP .NET при использовании стандартных средств (параметризованные запросы) - нонсенс. Ковыряние с другими вкусностями
то же не очень полезны так как в ASP .NET сложно обойти вьювстейт, однако, полезными я для себя обнаружил:
- Integer up/down on a selected string
- Base64 (UU) encode/decode a selected string
- URL encode/decode a selected string
- MD5 hash a selected string
ql injection в ASP .NET при использовании стандартных средств (параметризованные запросы) - нонсенс
...равно как и в PHP/perl. SQL injection происходит только когда код sql-запроса строится в скрипте с использованием данных пользователя. И в ASP-скриптах я такое также видел.
Для PHP эти проблемы более характерны исключительно по причине использования MySQL и, следовательно, неиспользования параметров запросов.
В php это очень просто решается одной из двух функций :)
Во всех языках это решается включением мозга. :)
Или обязательным использованием placeholders ;)
Использование плейсхолдеров это одно из следствий включения мозга. :)
Без мозга, разумеется, никак не обойтись ;) Я имел в виду то, что прописывание обязательного использования placeholders в корпоративных стандартах кодирования облегчает жизнь главного code-maintain'ера :)
ткните пожалуйста ссылкой как избежать sql-injection
очень хочу научиться писать безопасный код
пока обхожусь addslashes
очень хочу научиться писать безопасный код
пока обхожусь addslashes
Для ASP/MSSQL это еще более характерно из-за возможности выполнять несколько SQL запросов в одном вызове функции.
Не счет "более характерно" не согласен. Все же немногие на ходу конструируют sql-запросы.
А вот с тем, что в случае возникновения дыры она оказывается более опасной согласен.
А вот с тем, что в случае возникновения дыры она оказывается более опасной согласен.
Отлично, сейчас заценим! =)
попробовал. впринципе удобная штука. не хватает только кнопочки на панель для включения и выключения hackbar
Правая кнопка мыши легко заменяет кнопку (RTFM) :)
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
HackBar — расширение для «хакеров»