Комментарии 7
Многие публикации про SQLi начинаются с того, что уязвимость уже найдена и далее идет рассказ про то, как ее проэксплуатировать. Но на практике уязвимость надо сначала найти.
Посмотрим, что нам скажет
sqlmap
.
И в чем отличие? Не на сайте прочитали, а сканер сказал?
А они еще существуют ? Нет ну правда ?
Это такое легаси должно быть что никому сайт не интересен, а нашелся сканером потому что забыли потушить сервер.
Может ошибаюсь конечно, но тогда я потеряю веру в человечество )
Сайт называется testphp.vulnweb.com
Если бы не было, то мы бы не читали новости про сливы ПД каждый месяц)
Большинство программистов используют сейчас абстракции в видео ORM, и многие из них фактически никогда не защищали веб-приложение от подобных базовых атак
Так что, как только у них появляется потребность написать голый SQL запрос, мы получаем уязвимость.
Де факто, полезно знать как работает твое приложение. И мы до сих пор постоянно видим новости о взломе/сливе того или иного приложения, вряд ли это от большой информированности кодеров =)
Программисты используют prepared statement, а пример выше из древних курсов попова.
и многие из них фактически никогда не защищали веб-приложение от подобных базовых атак
Что за поток сознания, если все наоборот ?
Любой фреймворк/orm/querybuilder делает все через prepared statements.
Писать "SELECT * FROM users WHERE login = '$login'" заствляет лишь только лень и неграмотность.
SQL инъекции для продолжающих: ломаем настоящий сайт