Pomoc - Szukaj - Użytkownicy - Kalendarz
Pełna wersja: Bezpieczeństwo skryptu
Forum PHP.pl > Forum > PHP
daniel1302
Witam, ostatnio zgłosiłem pewien skrypt do szkolnego konkursu. Zadaniem było napisanie prostego systemu obsługi poleceń(kilka poleceń) do serwera w tym bazy danych. W piątek po przyjściu do szkoły wezwano mnie do pracowni komputerowej z powodu, że komisja konkursowa odrzuciła mój skrypt(rzekomo posiada luki w bezpieczeństwie). Oczywiście domagałem się jakiś informacji ale powiedziano mi "Wszelkie informacje zostaną wysłane w ciągu kilku godzin na emaila...". Poczekałem(kilka godzin przeszło w 2 dni), dzisiaj dostałem emaila:
Cytat
......
Twój skrypt został wykluczony z konkursu ponieważ posiada rażącą lukę w bezpieczeństwie.....(info o temacie i zasadach). Błąd dotyczy dziury SQL Injection w zapytaniu umieszczonym poniżej(6 linia podanego kodu)....(blebleble)

  1. if (!isset($_GET['code']) || strlen(trim($_GET['code']) != 32))
  2. $error = 'Błędny kod!';
  3. else
  4. {
  5. $test = $pdo -> prepare("SELECT * FROM activation WHERE code=:code");
  6. $test -> execute(array(':code' => $_GET['code']));
  7. $test = $test -> fetch();
  8. ...

6 linia to zapytanie poprzez bibliotekę PDO do $test.

Wszędzie gdzie czytałem ludzie pisali, że wysłanie parametru za pomocą metody prepare zabezpiecza przed SQL Injection. Jeśli skrypt nie posiada dziury to gdzie znajdę info popierające moje zdanie. A jeśli kod jest nie poprawny to proszę o nakierowanie(człowiek uczy się całe życie). Z góry dziękuje za pomoc.
cycofiasz
Co to jest za szkoła?

Wg mnie prepared statements jest wystarczającym zabezpieczeniem - $_GET['code'] jest bindowana jako parametr i nie można za jego pomocą zmodyfikować zapytania sql.

Gdyby tam zamiast = było LIKE to wówczas możnaby w code wpisać 32 razy % i by mogło to być uznane jako błąd.

Crozin
Prepared statements mają to do siebie, że parametry nigdy nie są wplatane w treść zapytania, więc siłą rzeczy eliminują zagrożenie ze strony SQL Injection.

Na poparcie możesz:
1. Poprosić ich o podanie przykładowego kodu powodującego błąd - w ramach "pomocy" możesz usunąć im ten warunek sprawdzający długość zmiennej.
2. http://pl.php.net/manual/en/pdo.prepared-statements.php
pedro84
Bo "szanowna" "komisja" nie ma bladego pojęcia o prepared statements. Zobaczyli gołego GETa i się wystraszyli. Fail i mega lol roku chyba smile.gif
Mephistofeles
Miałem taki przypadek. Kumpel zastosował rozwiązanie dość nietypowe => nie zaliczyli zadania. Napisał im długiego maila, w którym wyjaśnił jak bardzo się mylą i dali mu max ilość punktów winksmiley.jpg.

Napisz im, żeby spojrzeli w kalendarz, bo mamy rok 2011 i dostępne są lepsze rozwiązania niż mysql_real_escape_string.

Co to za konkurs? Chętnie poznam szczegóły faila biggrin.gif.
daniel1302
Ja jestem w klasie elektronicznej, ale interesuje sie tworzeniem stron. Zadaniem było napisanie prostego terminala(kilka poleceń) na stronę www. Dostępne wszystkie technologie. Z góry dziękuje za pomoc. Jak pojawi się info na stroni to dam linka.
To jest wersja lo-fi głównej zawartości. Aby zobaczyć pełną wersję z większą zawartością, obrazkami i formatowaniem proszę kliknij tutaj.
Invision Power Board © 2001-2025 Invision Power Services, Inc.