Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Komentarze:

  • LingoLab
    m
    Użytkownik DI LingoLab (5)

    dobrze, że ktoś wykrył taki błąd :/ i jeszcze lepiej, że programiści onet byli w stanie szybko go naprawić, młody pewnie znajdzie już niedługo pracę :)

    18-05-2011, 17:45

    Odpowiedz
    odpowiedz
  • thek
    m
    Użytkownik DI thek (461)
    [w odpowiedzi dla: ~zigi]

    @zigi: Czy ja pisałem, że używam tego? Jedynie tyle, że ludzie tego używają do zabezpieczenia się. Podałem w tym samym poście sposoby by się zabezpieczać przecież, a które z addslashes nie mają nic wspólnego. Poza tym powiedz mi w takim razie na czym polega najprostszy atak sql_injection jak nie na wstrzyknięciu do formularza przetwarzającego dane fragmentu, który wykorzystuje nie poprzedzony znakiem ucieczki apostrof, który dodaje warunek logiczny zawsze prawdziwy by uzyskać dostęp? Właśnie takiego typowi atakowi addslashes przeciwdziała. To, że nie działa zawsze w sposób prawidłowy to miejsce na inną opowieść. W chwili obecnej jedynie PDO i bindowanie parametrów lub forma tego dla ORMów używanych w projekcie, wyłaczanie autowspomagaczy typu magic_quotes (które robią większy burdel niż trzeba i działają właśnie na zasadzie użyj addslashes na każdej danej jaką masz).

    18-05-2011, 08:45

    Odpowiedz
    odpowiedz
  • ~GumisiowyLas

    Tak, nie jest żadną tajemnicą, administracja DI, wiedziała o tym od dawna, ale czekali aż 7 lat, aż ktoś im o tym napisze :D (ROTFL)

    Pokażesz nam jakiś błąd na onecie?

    14-05-2011, 09:17

    Odpowiedz
    odpowiedz
  • ~emek

    To, że 80% serwisów onet.pl jest podatnych na sql injection od kilku lat żadną tajemnicą nie jest. (-: Szkoda, że młody się pochwalił i zaczną to teraz łatać... :

    14-05-2011, 01:16

    Odpowiedz
    odpowiedz
  • ~poinformowany

    A tam niebezpiecznik jest za opensource nawet działa na darmowym WordPressie i darmowym szablonie pyrmont-v2, a opesource jest pro ;)

    14-05-2011, 00:41

    Odpowiedz
    odpowiedz
RSS  
Chwilowo brak danych. Sprawdź później :)