LINUX.ORG.RU

Обычно в таких случаях хорошим тоном считается сделать DROP DATABASE, чтобы разработчики исправили критическую ошибку как можно скорее.

linuxfan
()

С этим нужно работать. Больше ничего.

Terrens
()
Ответ на: комментарий от Olegymous

> К счастью я не автор этого творения

Ну напиши разработчикам что если завтра они не пофиксят эту багу, то ты

сделать DROP DATABASE

drull ★☆☆☆
()

Я дописал после апострофа " OR '1=1" без внешних кавычек и оно, кажется, сдохло. Но, возможно, что это просто совпадение...

Yareg ★★★
()
Ответ на: комментарий от Yareg

Молодец, я его вчера также загосил. Более интересным было бы

сделать DROP DATABASE

но проблема с реализацией

Olegymous ★★★
() автор топика

Кажется там уже ЛОР-эффект:

drull@drull:~/t$ httping -g http://readywork.ru/
PING readywork.ru:80 (http://readywork.ru/):
connected to readywork.ru:80, seq=0 time=22549.81 ms 
connected to readywork.ru:80, seq=1 time=15120.85 ms 
^Cconnected to readywork.ru:80, seq=2 time=5298.20 ms 
--- http://readywork.ru/ ping statistics ---
3 connects, 3 ok, 0.00% failed
round-trip min/avg/max = 5298.2/14323.0/22549.8 ms

(Для сравнения для www.linux.org.ru: round-trip min/avg/max = 212.1/230.4/278.2 ms)

drull ★☆☆☆
()
Ответ на: комментарий от Yareg

PHP функции запросов к БД настолько секьюрны, что не позволяют засунуть больше одного запроса за раз.

Olegymous ★★★
() автор топика
Ответ на: комментарий от dens-dens-dens

>Кто в курсе, присоветуйте книг, раскрывающих тему sql-injection с примерами, в том числе и защиты от них.

Защита реализуется очень легко :) Фильтрацией входных параметров :) А что касается атаки google в помощь, тема очень хорошо раскрытая.

Longer
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.