Sécurité dans forum

Répondre
Bzh
le 31/12/2004 à 14:31
Bzh
Hey !!!!! Spirit Of Doc !!!

Tu pourrais déveulopper au sujet du caractère "#" !!!

Merci...
Lefounard
le 31/12/2004 à 15:44
Lefounard
tu veux pas qu'il te fasse un cours de hacking !
si tu avais lu les postes :
RTFM => SQL injection et XSS
Tu comprendras apres !
Ciao,
I am singing in the rain , I am happy again !!
bibi
le 31/12/2004 à 15:53
bibi
bon lefounard a part dire :

RTFM => SQL injection et XSS

tu sais dire quoi ? on t'a pas grefé l'amabilité a la naissance ?
commit suicide
moogli
le 31/12/2004 à 17:36
moogli
SAlut,


Spirit Of Doc
30 messages

31/12/2004 10:28
ouai enfin c'est pas top comme protection.
Si tu ne met que ça tout le monde peut passer outre t'es protection. (j'vais pas faire de cours de hack car j'en suis incapable :p) mais regarde du côté de ce carractère

#

Il est super pratique ... pour outrepasser les demandes de passe et de login (super aussi pour recup le compte de l'admin)

J'vous conseil pas de l'utiliser car tout site (normalement) n'as pas cette faille...

Je ne veut pas être méchant mais pourquoi ce caractère est intérressant ?
simplement parce que c'est le caractère de commentaire en SQL.
La ou je ne suis pas d'accord avec toi c'est le fait que la protection ne suffit pas .

Je ne suis pas spécialisete php ou sécu mais le principe de l'injection sql c'est de joueur sur la requete en ajoutant des ' ou des " pour clore le champ dans la requete et le # permet de faire en sorte que mysql ignore le reste de la requete

exemple
SELECT pseudo ,pwd from table where pseudo="$pseudo" && pwd="$pwd"

si tu utilise comme login " || 1=1 order by suid limit 0,1 #
et en pwd lkdjklj (chaine quelconque en faite)

la requete sera ainsi faite
select pseudo,pwd from table where pseudo="" || 1=1 order by suid limit 0,1 # && pwd="lkdjklj"

donc la requete va selectionner le 1er tuple de table qui est en général celui de l'admin.
SI dérrieur tu ne fait que vérifier si'il y a un tuple de retourner et que tu utilise les infos de la base pour les mettre en session, sa fait mal le gars a pris posséssion de ton site ....

par contre si tu rajoute 2 addslashes
SELECT pseudo ,pwd from table where pseudo="addslashes($pseudo)" && pwd="addslashes($pwd)"

le sgbd va chercher en login
\" || 1=1 order by suid limit 0,1 #

le dièse étant dans la chaine de caracctère po de soucis il ne trouveras pas de login donc refus de la connection .

Moralité le traitement avec addslashes et très bien, si tu rajoute le htmlentities comme proposé le diése ne sera plus, il sera remplacé par sont entité html ....

bref les solutions proposé me parraissent tout a fait viable et utilisable !!!!

Bonne année a tous
@+
Il en faut peu pour être heureux !!!!!
Lefounard
le 31/12/2004 à 18:41
Lefounard
Slt

bon lefounard a part dire :

RTFM => SQL injection et XSS

tu sais dire quoi ? on t'a pas grefé l'amabilité a la naissance ?Glandouz Master


En le repetant plusieurs fois peut-etre que bzh par le lire et allez faire des recherches par lui meme comme ca ca eviterai de depenser toute cet encre (surout la bdd) ! Pour tourner autour du pot !
Ciao et l'année prochaine a tous et a bibi !
I am singing in the rain , I am happy again !!
Bzh
le 31/12/2004 à 19:44
Bzh
Et, tu peux m' expliqué comment un débutant peu faire la liaison entre "#" et "RTFM => SQL injection et XSS"... smiley

D' ailleur encore faut il qu' il sache ce qu' est l' injection en SQL !!! smiley

Et je suis très bien placé pour parler !!! smiley

Bye...

smiley
darealya
le 01/01/2005 à 20:23
darealya
J'ai juste proposé ce code en vue d'illustrer par l'exemple une question obscure aux nombreux débutants en php. smiley
Mais je vous souhaite tout de même une excellente année 2005.
Peace
Be YourSelf - Be Inspired
Répondre

Ecrire un message

Votre message vient d'être créé avec succès.
LoadingChargement en cours