Доброго время суток, уважаемые античатовцы. Я вот тут наговнокодил мини-фильтрацию от скуль на PHP, хочу проверить насколько он дырявый. Господа скульщики, не поможете с этим делом? URL: http://185.86.76.169/ Вроде с GET'ом все легко и просто, там достаточно поставить фильтрацию от всех символов кроме букв и цифр, но пока этого не сделал, оставил и в GET'e фильтрацию по словам. Самое интересное заключается в POST параметре, ибо излишния фильтрация будет во вред нормальной работе. Специально для этих дел формочку сверстал. Ну как то так.. Не верю что говорю это, но надо учиться защитаться от таких уродов как мы. P.S Я знаю что фильтрация на приходящие запросы не обьективна для фикса скули, но все же.
какой то неадекватный фильтр для post блокирует запрос "ololo ololo" но пропускает апостроф и выдает ошибку запроса 'You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''''' at line 1 согласен с yarbabin, лучше бы исходники глянуть
Спасибо, пофиксил для поста. Вот фильтрация для GET'а: PHP: preg_match('/(and|or|union|where|limit|group by|select|\'|\"|dbms|hex|substr|%|{|0x|,|version(|)information.shema|\/\*\*\/|\s)/i', $sql); А вот для POST'а: PHP: preg_match('/( union|\/\*\*\/|from\(| limit 0|group by|select\(|select |hex| substr|0x|information.schema|version\(|extractvalue|concat\(|..\/|\$\{|\s)/i', $param);
не могу понять в какое место в запросе(post) данные попадают.. апостроф также не фильтруется, большинство проверок обходятся через замену пробела на + /( union|\/\*\*\/|from\(| limit 0|group by|select\(|select |hex| substr|0x|information.schema|version\(|extractvalue|concat\(|..\/|\$\{|\s)/i +union from+ +limit+0 select+ concat+( и тд.
не изобретайте велосипед в пхп есть куча функций нормально отфильтрующих юзеринпут Code: URL: http://185.86.76.169/ POST DATA: sql=qwe'||updatexml(1,EXPORT_SET(1,':',user(),'',2),1)||' а вот то-что MySQL из под root это вообще беда.