|
Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от opennews (??) on 17-Июн-10, 00:40 | ||
Ден Каминский (Dan Kaminsky (http://en.wikipedia.org/wiki/Dan_Kaminsky)), получивший известность обнаружением фундаментальной уязвимости в DNS, представил (http://recursion.com/interpolique.html) универсальную технику защиты от "SQL Injection" (подстановка SQL-запросов) и XSS (межсайтовый скриптинг) атак. Суть техники защиты от подстановки SQL-запросов в том, что при работе с пользовательскими данными в запросе к СУБД фигурируют не открытые данные, а строка в base64-представлении, в которой изначально отсутствуют спецсимволы. В отличие от традиционной практики анализа вводимых пользователем данных и экранирования опасных символов перед формированием запроса, метод Каминского по своей сути исключает человеческий фактор и возможность недосмотра при проверке. | ||
Высказать мнение | Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | –8 +/– | |
Сообщение от Аноним (??) on 17-Июн-10, 00:40 | ||
Зачем это? | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
3. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +2 +/– | |
Сообщение от XoRe (ok) on 17-Июн-10, 00:49 | ||
>А внешних кавычек ($conn->query("select * from table where fname=\"$fname\";");) и isset($fname) недостаточно? | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
98. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +1 +/– | |
Сообщение от Аноним (??) on 18-Июн-10, 21:26 | ||
> Зачем это? | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
102. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от Kibab (ok) on 21-Июн-10, 09:34 | ||
В PHP достаточно юзать PDO и bindColumn()-методы для достижения того же самого результата. Сделано для людей (с) Вы. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
2. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +1 +/– | |
Сообщение от XoRe (ok) on 17-Июн-10, 00:42 | ||
Очень интересно. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
7. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +4 +/– | |
Сообщение от _Vitaly_ (ok) on 17-Июн-10, 01:14 | ||
По-моему он экранирование переизобрел. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
19. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +2 +/– | |
Сообщение от Аноним (??) on 17-Июн-10, 04:23 | ||
>По-моему он экранирование переизобрел. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
41. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от zazik (ok) on 17-Июн-10, 10:30 | ||
А ещё можно экранировать при включенном автоэкранировании, тоже весело. Так что единственно верный подход - писать нормальный, безопасный код. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
56. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +3 +/– | |
Сообщение от _Vitaly_ (ok) on 17-Июн-10, 12:19 | ||
Когда разработчики не дураки, обычно запросы идут через прослойку, которая автоматически приведение типов и экранирование выполняет. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
91. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +4 +/– | |
Сообщение от XoRe (ok) on 18-Июн-10, 11:24 | ||
>Когда разработчики не дураки, обычно запросы идут через прослойку, которая автоматически приведение | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
100. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от _Vitaly_ (ok) on 20-Июн-10, 00:15 | ||
Теперь просек. Действительно хороший выход для тех, кто без врапперов пишет. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
4. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | –1 +/– | |
Сообщение от ffsdmad (ok) on 17-Июн-10, 01:00 | ||
идея конечно гениальна | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
8. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | –1 +/– | |
Сообщение от Alex (??) on 17-Июн-10, 01:16 | ||
Base64 передается в только в запросе, завернутый в вызов функции преобразования. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
10. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | –2 +/– | |
Сообщение от ffsdmad (ok) on 17-Июн-10, 01:20 | ||
а какой смысл если после декодирования в запросе появится лишняя кавычка или join ? | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
11. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +1 +/– | |
Сообщение от ffsdmad (ok) on 17-Июн-10, 01:22 | ||
>а какой смысл если после декодирования в запросе появится лишняя кавычка или | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
24. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +3 +/– | |
Сообщение от Аноним (??) on 17-Июн-10, 05:15 | ||
само собой, base64 декодируется уже внутри СУБД, средствами субд и представляет из себя только сроку, а не команду. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
20. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +1 +/– | |
Сообщение от Аноним (??) on 17-Июн-10, 04:27 | ||
>а если не хранить в base64 то смысла нет, так как подставить | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
5. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | –1 +/– | |
Сообщение от ссс on 17-Июн-10, 01:03 | ||
непонятно, так если я введу например через веб-форму "' or '%" в переменную $fname, он закодирует мою инъекцию, раскодирует и выполнит мой код ВСЁ РАВНО. в чем прикол? | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
6. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от ffsdmad (ok) on 17-Июн-10, 01:04 | ||
... получивший известность обнаружением фундаментальной уязвимости в ... | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
12. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +2 +/– | |
Сообщение от аноним on 17-Июн-10, 01:43 | ||
Не выполнит. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
22. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +1 +/– | |
Сообщение от Аноним (??) on 17-Июн-10, 04:32 | ||
>непонятно, так если я введу например через веб-форму "' or '%" в | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
9. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +1 +/– | |
Сообщение от vvvua (ok) on 17-Июн-10, 01:18 | ||
А 2 года назад меня пытались заплевать... | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
13. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | –1 +/– | |
Сообщение от аноним on 17-Июн-10, 01:44 | ||
>А 2 года назад меня пытались заплевать... | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
15. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от Аноним (??) on 17-Июн-10, 01:57 | ||
Вы предгагаете сделать так: | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
23. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от Аноним (??) on 17-Июн-10, 04:34 | ||
>Но, да, его вариант решает пробоему SQL-Inj ( по сути - проблему | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
17. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от pento on 17-Июн-10, 02:01 | ||
И правильно заплевали. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
18. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +1 +/– | |
Сообщение от Gambler (ok) on 17-Июн-10, 03:02 | ||
Верно сказано. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
72. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от vvvua (ok) on 17-Июн-10, 14:55 | ||
>И правильно заплевали. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
74. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от pento (ok) on 17-Июн-10, 15:52 | ||
>[оверквотинг удален] | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
96. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от vvvua (ok) on 18-Июн-10, 16:02 | ||
На счет костыльного решения - 100%. Что моё, что Камински. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
25. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | –5 +/– | |
Сообщение от аноним on 17-Июн-10, 06:39 | ||
Лол! Base64 в целях безопасности, такого еще не было. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
39. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +1 +/– | |
Сообщение от FractalizeR (ok) on 17-Июн-10, 10:26 | ||
Вы предлагали совсем другое. Глупо хранить в базе все строки в base64. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
71. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | –1 +/– | |
Сообщение от vvvua (ok) on 17-Июн-10, 14:48 | ||
>Вы предлагали совсем другое. Глупо хранить в базе все строки в base64. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
73. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +1 +/– | |
Сообщение от FractalizeR (ok) on 17-Июн-10, 14:57 | ||
>>Вы предлагали совсем другое. Глупо хранить в базе все строки в base64. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
14. "bind" | +5 +/– | |
Сообщение от tonnzor on 17-Июн-10, 01:45 | ||
Во всех нормальных библиотеках это происходит и так (псевдокод): | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
16. "bind" | +/– | |
Сообщение от filosofem (ok) on 17-Июн-10, 01:59 | ||
Автор это объясняет тем, что ни один програмер не пишет параметризированные запросы, кроме как под дулом пистолета. Якобы это сложнее, чем его костыль. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
27. "bind" | +3 +/– | |
Сообщение от Sabitov on 17-Июн-10, 06:51 | ||
Фигня :) | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
29. "bind" | +/– | |
Сообщение от filosofem (ok) on 17-Июн-10, 08:22 | ||
Зачем mysqli да, если есть выбор пиши под постгрес, не пожалеешь. =) | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
61. "bind" | +1 +/– | |
Сообщение от Pashugan on 17-Июн-10, 13:07 | ||
Раз уж пошла такая пьянка... Есть неочевидный фактор, который заставляет меня усомниться в справедливости Вашей зарплаты. ;) Время выполнения запроса к типичному веб-приложению - доли секунды. Если оно реализовано на скриптовых языках по стандартной схеме типа apache+mod_php5, то через эту долю секунды процесс умирает вместе со всеми объектами параметризированных запросов, и они будут создаваться заново при каждом новом запросе. Количество использований каждого из prepared statements (речь ведь идёт о них?) в таком приложении будет скорее всего равно 1. Более того, так и должно быть, мы ведь не делаем селекты в цикле, верно? :) Соответственно, те выгоды, о которых Вы говорите, проявляются лишь в приложениях, которые непрерывно висят в памяти и не собирают контекст на каждый чих, будь то java-сервлеты или скрипты+fastcgi. Я замерял, биндинг mysqli проигрывал примерно на 30% конкатенации+mysql_real_escape_string(), хотя эта цифра может служить для ориентировки. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
80. "bind" | –1 +/– | |
Сообщение от аноним on 17-Июн-10, 17:19 | ||
>Раз уж пошла такая пьянка... Есть не очевидный фактор, который заставляет меня усомниться в справедливости Вашей зарплаты. ;) | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
86. "bind" | +1 +/– | |
Сообщение от Ivan1986 on 17-Июн-10, 20:35 | ||
Вообще написал он правильно - разница в скорости выполнения минимальна. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
92. "bind" | +1 +/– | |
Сообщение от onk on 18-Июн-10, 11:44 | ||
Вы в корне не правы (или правы в некотором частном случае)! | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
94. "bind" | +/– | |
Сообщение от Pashugan on 18-Июн-10, 14:52 | ||
>Вы в корне не правы (или правы в некотором частном случае)! | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
93. "bind" | +/– | |
Сообщение от Pashugan on 18-Июн-10, 14:39 | ||
Я знаю, что правильно написал, потому что проверял это реальными тестами mysqli, а не просто занимался упражнениями в красноречии. :) Также я всегда готов выслушать обоснованные возражения и по-нормальному поспорить, чтобы докопаться до истины, но не вижу смысла отвечать анонимусам, которые готовы только гадить на голову коллег по цеху, но по существу вопроса ничего не пишут. :) | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
97. "bind" | +1 +/– | |
Сообщение от tupka on 18-Июн-10, 19:34 | ||
>Вот - вот, семь раз RTFM - один раз ... :) | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
30. "bind" | +1 +/– | |
Сообщение от Ivan1986 on 17-Июн-10, 09:08 | ||
Полная чушь, если нормально реализовано, то никто просто не захочет писать не параметризованные запросы, так как они сильно упрощают код. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
33. "bind" | +/– | |
Сообщение от Lain_13 on 17-Июн-10, 09:44 | ||
Вся прелесть параметризованных запросов как-то в миг рушится, когда параметром оказывается часть имени таблицы. Ещё хуже, когда перестраиваются фрагменты запроса и в нём появляются/исчезают вложенные подзапросы и уровни вложенности этих запросов. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
37. "bind" | +1 +/– | |
Сообщение от ivan1986 on 17-Июн-10, 10:06 | ||
Сходите по ссылке | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
81. "bind" | +1 +/– | |
Сообщение от аноним on 17-Июн-10, 17:24 | ||
>Сходите по ссылке | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
43. "bind" | +/– | |
Сообщение от filosofem (ok) on 17-Июн-10, 11:17 | ||
Что именно чушь? Если СУБД не поддерживает параметризированные запросы, то никакой API их не сделает. Как вы собираетесь писать параметризированные запросы к какой-нибудь MSSQL 2k, или как вы будете делать аудит кода на php4, переписывать полностью на php5? | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
44. "bind" | +/– | |
Сообщение от ivan1986 on 17-Июн-10, 11:25 | ||
Я ее дописывал, а не только проверял. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
46. "bind" | +/– | |
Сообщение от Аноним (??) on 17-Июн-10, 11:33 | ||
>Я ее дописывал, а не только проверял. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
48. "bind" | +/– | |
Сообщение от ivan1986 on 17-Июн-10, 11:44 | ||
А вам не кажется, что придумывание своего велосипеда, который хоть и известен до каждого винтика, но как всегда получится с квадратными колесами (доказано огромным количеством примером - столько CMS/форумов/фреймворков приделают в качестве доступа к базе такую фигню, что за голову берешься), взяли бы хоть PDO, и то лучше было бы. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
50. "bind" | +/– | |
Сообщение от Аноним (??) on 17-Июн-10, 11:49 | ||
>Экранируется кстати стандартными функциями - mysql_real_escape в случае mysql, | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
52. "bind" | +1 +/– | |
Сообщение от ivan1986 on 17-Июн-10, 11:59 | ||
Вы только что доказали, что вы "Аналитик с лора" | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
55. "bind" | +1 +/– | |
Сообщение от Аноним (??) on 17-Июн-10, 12:17 | ||
Я предлагаю не испытывать излишнего доверия к "черным ящикам", так как в этом лишнем звене могут быть дыры. Если пользователи "mysql_real_escape_string()" увидят появление узявимости, то пользователи вашего черного ящика могут догадаться о ней только по косвенным признакам или после аудита кода. И не факт, что дыру в "черном ящике" автор исправит на следующий день, она может годами висеть незамеченной. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
57. "bind" | +/– | |
Сообщение от ivan1986 on 17-Июн-10, 12:34 | ||
Понятно, позиция называется - пишем на ассемблере все. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
63. "bind" | +/– | |
Сообщение от Аноним (??) on 17-Июн-10, 13:11 | ||
>Вы сейчас несете чушь - использование стандартных функций там, где можно - | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
65. "bind" | +/– | |
Сообщение от ivan1986 on 17-Июн-10, 13:22 | ||
Нет, я как раз предлагаю использовать стандартные функции - в случае mysql - mysql_real_escape_string, в случае PDO - PDO::escape, а вы тут ругаетесь на то что раз она бажная, то нужно написать свою обертку. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
70. "bind" | +/– | |
Сообщение от Аноним (??) on 17-Июн-10, 14:15 | ||
>Вы пробовали что-то продвинуть в mainstream? | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
87. "bind" | +/– | |
Сообщение от Sw00p aka Jerom on 17-Июн-10, 20:48 | ||
Release Date 2006-06-02 | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
67. "bind" | +/– | |
Сообщение от Аноним (??) on 17-Июн-10, 13:47 | ||
Не вижу проблем писать код вида (псевдокод): | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
75. "bind" | +/– | |
Сообщение от Cobold (??) on 17-Июн-10, 16:13 | ||
вот тут-то как раз собака и порылась - если использовать биндинг то параметры всегда экранированы, совсем без участия разработчика, а если полагаться на экранирование "по ходу", то разработчик постоянно должен об этом думать (будто ему больше заняться нечем). В проекте с тысячами запросов это просто нереально, будь программисты хоть абсолютные педанты, кто угодно может забыть или просмотреть что-то. И случается это часто как раз в таких местах где визуально не сразу и заметишь, так что полагаться на то что другие коллеги обнаружат тоже нельзя. Поэтому такие дыры лучше ищутся автоматизированно, но тогда это уже аудит называется и стоит отдельно. Или жить с риском что кто-нибудь сделает это за тебя, но только тогда этот кто-то может отверстием сразу и попользоваться. А оно надо, весь этот гемморой? | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
79. "bind" | +/– | |
Сообщение от ivan1986 on 17-Июн-10, 16:42 | ||
Да, все правильно. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
26. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +1 +/– | |
Сообщение от Аноним (??) on 17-Июн-10, 06:39 | ||
Вот в Постгрес есть такая тема, можно задавать любые ограничители типа $something$ | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
31. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от anthonio (ok) on 17-Июн-10, 09:24 | ||
Это всё конечно интересно, да вот только ПМСМ нормальные программеры итак заботятся о безопасности и проверяют входные данные. Кто будет пользоваться этим методом, вас много наберётся? | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
35. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от Аноним (??) on 17-Июн-10, 09:52 | ||
>Это всё конечно интересно, да вот только ПМСМ нормальные программеры итак заботятся | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
36. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от anthonio (ok) on 17-Июн-10, 10:01 | ||
>По вашему Drupal, Typo3, phpbb, Joomla и почти любой | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
40. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +1 +/– | |
Сообщение от FractalizeR (ok) on 17-Июн-10, 10:27 | ||
>>По вашему Drupal, Typo3, phpbb, Joomla и почти любой | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
38. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +1 +/– | |
Сообщение от ivan1986 on 17-Июн-10, 10:20 | ||
Вы считаете что у друпала или у джумлы хороший код? | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
45. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от Аноним (??) on 17-Июн-10, 11:25 | ||
>Вы считаете что у друпала или у джумлы хороший код? | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
49. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от ivan1986 on 17-Июн-10, 11:47 | ||
Ну например ZendFramework - довольно хороший код. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
51. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от ivan1986 on 17-Июн-10, 11:53 | ||
Вообще по части библиотеки доступа к базе данных - если при запросе к базе данных есть код вида | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
32. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +1 +/– | |
Сообщение от Slautin on 17-Июн-10, 09:27 | ||
Безумие какое-то... workaround для безграмотности. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
54. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от Cobold (??) on 17-Июн-10, 12:15 | ||
если учесть сколько народу пишет для mysql, то там нативного биндинга нет и изза эмуляции производительность всётаки несколько падает, хотя и незначительно в сравнении с временем выполлнения запроса. А в остальнов полностью согласен, в плане безопасности ничего разумнее параметризированных запросов для sql пока не изобрели, да врядли изобретут. Да и автор статьи по сути предложил то-же самое, только таким вот странным способом. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
62. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от Pashugan on 17-Июн-10, 13:11 | ||
>BTW - параметризованные запросы не просто делают код читабельным и избавляют от | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
90. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от Slautin on 18-Июн-10, 09:22 | ||
> Иногда да, иногда нет. :) См. комментарий #61 | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
95. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от Pashugan on 18-Июн-10, 15:35 | ||
:) Я как раз говорил, что в типичном скриптовом веб-приложении скорее всего будет "нет", и обращение к одному sql-запросу будет единожды. Потому что типичный http-запрос должен отработать на сервере по принципу "сделать как можно меньше и как можно быстрее умереть". Другое дело, что производительности можно достичь другими способами, а вот безопасность никогда не бывает лишней. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
42. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от ixti (ok) on 17-Июн-10, 11:15 | ||
ИМХО автор просто подошёл к проблеме интересным образом. Я не говорю, что он решил проблему в корне или что он изобрёл что-то гениальное. Просто действительно интересный вариант. И всё. Не думаю, что этот способ начнёт массово применяться в продакшене ;)) тем не менее значение его больше "а ещё это можно сделать так..." | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
89. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от Gambler (ok) on 18-Июн-10, 04:21 | ||
Верно, решение интересное. Возможно, что в каких-то других областях программирования его даже применят с пользой. Но как серьезное "улучшение" защиты от SQL инжекшенов это рассматривать нельзя. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
47. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от zuborg on 17-Июн-10, 11:34 | ||
На самом деле действительно гениально и просто. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
53. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +1 +/– | |
Сообщение от Cobold (??) on 17-Июн-10, 12:06 | ||
совсем крыша поехала, вставлять eval и рассуждать о безопасности? Кроме того эта байда в такой форме работать не будет, надо бы на b() ещё и сами параметры передать. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
58. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от terr0rist (ok) on 17-Июн-10, 12:42 | ||
1. нифига этот метод не универсальный: а если запрос | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
59. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от ivan1986 on 17-Июн-10, 12:53 | ||
Последний вывод у вас странный. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
64. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от Cobold (??) on 17-Июн-10, 13:17 | ||
>[оверквотинг удален] | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
66. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от ivan1986 on 17-Июн-10, 13:25 | ||
Я так не про олпенсорс вообще, а про разработку силами комьюнити. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
60. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +1 +/– | |
Сообщение от Cobold (??) on 17-Июн-10, 13:05 | ||
как-то довелось делать аудит для чужого проекта с тремя тысячами запросами по коду, чуть не каждый третий дырявый. Так вот главный программер с этой фирмочки уверял что у него magic_quotes_gpc включен и всё защищает. Про такие вещи как "select name from user where id=$id" он не подумал, что туда можно банально подзапрос в скобках вставить :) | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
103. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от noname (??) on 21-Июн-10, 22:13 | ||
>4. Выше было замечено, что даже друпал и жумла пишутся "спустя рукава". Ну а что можно написать на пхп не спустя рукава? Какой нормальный программист будет использовать эту поделку, в которой какие-то переменные конфига меняют всю суть "языка", синтаксис понадёрган из 30 разных языков и то возможности, которые были изначально в других давно существующих языках, появляются только в версии 5.3, а ещё (при программистской лени) нужно зачем-то везде ставить эти $, ->, array() и прочие идиотские излишества. Код на пхп убог по сути пхп. И единственное универсальное средство против sql-injection для пхп - это отказ от пхп. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
104. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от Kibab (ok) on 22-Июн-10, 19:49 | ||
В то время, как такие, как Вы, орут об убогости пхп на форумах, нормальные разработчики зарабатывают деньги на написанных на пхп проектах :-) | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
69. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от Аноним (??) on 17-Июн-10, 14:02 | ||
Ну, и ещё раз о главном (хоть, это возможно просто пример): | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
78. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от ivan1986 on 17-Июн-10, 16:38 | ||
ха-ха-ха! | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
76. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от Aleksey (??) on 17-Июн-10, 16:24 | ||
Странно, что устроили такой холивар на пустом месте. Никто не заставляет вас использовать это в продакшене. Во время разработки напишите функцию MyEscape, которая в дебаге будет переводить аргумент в Base64, а в релизе вызывать функцию ескейпа. В базе данных разработчика повесить на вставку, обновление, удаление функцию расшифровки из base64. В результате вы на этапе разработки вы нигде не забудете делать экранирование. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
77. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от ivan1986 on 17-Июн-10, 16:34 | ||
не смешно | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
83. "Очень старый ::" | +/– | |
Сообщение от anonymous (??) on 17-Июн-10, 18:38 | ||
Способ конечно неплохой, но не всегда удобный. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
84. "Очень старый ::" | +/– | |
Сообщение от anonymous (??) on 17-Июн-10, 18:40 | ||
Я хотел сказать: очень старый баян :) | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
99. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..." | +/– | |
Сообщение от StrangeAttractor (ok) on 18-Июн-10, 21:27 | ||
Проблема в том, что base64 - по природе своей костыль. Если подумать, "экранировка", в общем-то, тоже. Надо копать в какую-то другую сторону, imho, отделять мух от котлет более радикально. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
105. "Здесь Дэн облажался" | +/– | |
Сообщение от RinNas on 30-Июл-10, 12:48 | ||
base64() ничем не лучше встроенных в БД методов квотирования, а минусы есть -- декодирование для БД не родное. Здесь Дэн облажался. | ||
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |