| Advertentie | |
|
|
|
|
|
|||
|
Citaat:
Citaat:
Toch vertrouw ik t niet, ik heb t gevoel dat er meer is, ik weiger te geloven dat je met simpele input filters alles kan voorkomen. Dat kan iedere naab wel, en toch worden zelfs banken gehax0rd
|
|||
|
|
|||
|
Citaat:
Citaat:
__________________
Onderuitgezakt in de koffiehoek van het zorgcentrum zit Sieb met volle teugen na te genieten van de Tweede Wereldoorlog. Arnela is de liefste! <3
|
|||
|
|
|
|
altijd de userinput controleren
idd bij SQL altijd de dingen escapen, zie eventueel ook de manual (tip: geef ook de resource link_identifier mee, want sommige DB's hebben andere charset, waardoor de functie nog geen zin zou kunnen hebben) nooit een functie zo gebruiken: PHP-code:
PHP-code:
En dit is ook leuk: PHP-code:
PHP-code:
Wees creatief met je inputvelden, kijk eens wat je zou kunnen uitvreten, en daarna bouw je controle moment in, want zolang je de userinput op alle mogenlijke manieren checkt+beveiligd, is het grootste probleem opgelost! link naar goede documentatie hierover
__________________
$karma++;
|
|
|
|
|
|
hmm, en hoe zit t dan met dit soort "truukjes"
Code:
Let's use some trick for bypassing any eventual gpc_magick_quotes setted to On (did you hackproof
php,isnt it?) by using the 0xXX hex to text MySQL feature:
mysql> select HEX('<script>alert(“SiXSS”);</script>');
+------------------------------------------------------------------+
| HEX('<script>alert("SiXSS");</script>')
|
+------------------------------------------------------------------+
| 3C7363726970743E616C6572742822536958535322293B3C2F7363726970743E |
+------------------------------------------------------------------+
1 row in set (0.00 sec)
and let's put it into HTTP Request:
http://www.mybank.com?id=1+union+sel...3B3C2F73637269
70743E
@dafelix daar is mijn topic een beetje op gebasserd, op de link die je gaf
Laatst gewijzigd op 10-04-2005 om 18:41. |
|
| Advertentie |
|
|
![]() |
|
|