The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Кардинальный метод защиты от XSS и атак по подстановке SQL-з..."
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Присылайте удачные настройки в раздел примеров файлов конфигурации на WIKI.opennet.ru.
. "bind" +/
Сообщение от Аноним (-), 17-Июн-10, 11:49 
>Экранируется кстати стандартными функциями - mysql_real_escape в случае mysql,

Вот видите, вы сами подтвердили мою гипотезу о том, что не стоит доверять внешним универсальным решениям. Я как раз упоминал о хитрых методах обхода экранирование через многобайтовые кодировки, о которых разработчики разных функций проверки не догадывались.

http://secunia.com/advisories/20365/
"The vulnerability is caused due to an error within the server when parsing a query string that is escaped with the "mysql_real_escape_string()" function. This can potentially be exploited in an environment that uses multi-byte character encoding to bypass SQL injection escaping."

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Кардинальный метод защиты от XSS и атак по подстановке SQL-з..., opennews, 17-Июн-10, 00:40  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру