Jump to content
Sign in to follow this  
Anarh1st

Blind SQL/XPath injection

Recommended Posts

sto se SQL-a tice, zavisi od charseta baze (i od same baze naravno). Za mySQL, ako je latin1 ili utf-8, onda je valjda dovoljno, ali generalno je bolje (i sigurnije) resenje koristiti specijalizovane funkcije (u mySQL-u i PHP-u je to mysql_real_escape_string() ), ili "prepared statements" sa bazama/jezicima koji to podrzavaju (npr. php i postgres, ili sa perl-om bilo koja baza)

 

Sto se XPath injectiona tice to stvarno ne znam...

Share this post


Link to post
Share on other sites

Ja jos koristim i

 

if (isset($_REQUEST['ID'])) $_SESSION['ID'] = (int)intval($_REQUEST['ID']);

 

kada sam siguran da mi je neophodan int

 

Ovo mi koliko sam probao radi (posaljem sta hocu i nista se ne desava neplanirano, samo vratim homepage ako nema inta). Nadam se da je ovo isto dovoljno sto se tice INTa

Share this post


Link to post
Share on other sites

pa da, to je super... ili mozes da uradis negde na pocetku:

if( !is_numeric($_GET['ID'] ) ){
     header('Location: /index.php');
     exit;
}

 

svodi se na isto... jedino je zgodno izbegavati $_REQUEST jer onda ne znas odakle ti stize podatak, recimo moze i iz cookija da se setuje... ovo uglavnom nije neki problem, ali je ipak uvek bolje drzati sve pod kontrolom sto je vise moguce..

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

×
×
  • Create New...