Advertentie | |
|
![]() |
|||
Citaat:
Citaat:
Toch vertrouw ik t niet, ik heb t gevoel dat er meer is, ik weiger te geloven dat je met simpele input filters alles kan voorkomen. Dat kan iedere naab wel, en toch worden zelfs banken gehax0rd ![]() |
![]() |
|||
Citaat:
Citaat:
__________________
Onderuitgezakt in de koffiehoek van het zorgcentrum zit Sieb met volle teugen na te genieten van de Tweede Wereldoorlog. Arnela is de liefste! <3
|
![]() |
|
altijd de userinput controleren
idd bij SQL altijd de dingen escapen, zie eventueel ook de manual (tip: geef ook de resource link_identifier mee, want sommige DB's hebben andere charset, waardoor de functie nog geen zin zou kunnen hebben) nooit een functie zo gebruiken: PHP-code:
PHP-code:
En dit is ook leuk: PHP-code:
PHP-code:
Wees creatief met je inputvelden, kijk eens wat je zou kunnen uitvreten, en daarna bouw je controle moment in, want zolang je de userinput op alle mogenlijke manieren checkt+beveiligd, is het grootste probleem opgelost! link naar goede documentatie hierover
__________________
$karma++;
|
![]() |
|
hmm, en hoe zit t dan met dit soort "truukjes"
Code:
Let's use some trick for bypassing any eventual gpc_magick_quotes setted to On (did you hackproof php,isnt it?) by using the 0xXX hex to text MySQL feature: mysql> select HEX('<script>alert(“SiXSS”);</script>'); +------------------------------------------------------------------+ | HEX('<script>alert("SiXSS");</script>') | +------------------------------------------------------------------+ | 3C7363726970743E616C6572742822536958535322293B3C2F7363726970743E | +------------------------------------------------------------------+ 1 row in set (0.00 sec) and let's put it into HTTP Request: http://www.mybank.com?id=1+union+sel...3B3C2F73637269 70743E @dafelix daar is mijn topic een beetje op gebasserd, op de link die je gaf ![]() Laatst gewijzigd op 10-04-2005 om 17:41. |
Advertentie |
|
![]() |
|
|