Tag: sql-injection
SQL-injection ist eine code-Injektion-Technik, verwendet werden, um anzugreifen, datengesteuerte Anwendungen, in denen schädliche SQL-Anweisungen eingefügt werden, ein Eingabefeld für die Ausführung (z.B. um einen dump der Datenbank-Inhalte, um die Angreifer)
6
Antworten
Habe ich ein Datenbank-log-appender, der fügt eine variable Anzahl der log-Zeilen in der Datenbank, jeder einmal in eine Weile. Ich möchte erstellen Sie eine SQL-Anweisung in einer Weise, die verhindert, dass SQL-injection, aber nicht mit server-side prepared
3
Antworten
Mögliche Duplikate: SQL-injection, die herum mysql_real_escape_string() Ich habe nicht gesehen, alle valuabe oder nicht veraltete Informationen zu diesem Thema. Also, es gibt diese Frage: Funktioniert mysql_real_escape_string() KOMPLETT Schutz vor SQL-injection? Aber es ist sehr veraltet(seine ab '09),
2
Antworten
Arbeite ich auf MVC-Projekt und ich möchte, um zu verhindern, dass sql-injection, wie kann ich mich bewerben Attribute des Modells Eigenschaften zu vermeiden, ungültige Eingabe, gibt es ein Attribute wie allowhtml zu attache es um die Eigenschaften.
3
Antworten
Ich gegangen durch eine Menge von Artikeln gibt, um herauszufinden, eine einfache Liste von Zeichen, die einschränken können einen Benutzer von der Eingabe zum Schutz meiner Website vor XSS und SQL-Injections, aber konnte Sie nicht finden jede
2
Antworten
Habe ich leider ein Opfer von diesem letzten Angriff: http://www.theregister.co.uk/2011/10/14/mass_website_inection_grows/. Ich habe festgestellt, die verdächtigen code in viele Felder in meiner Datenbank. Den zusätzlichen code in jeder Zelle ist immer die gleiche: WARNUNG: versuchen Sie nicht, laden
5
Antworten
Was ist eine gute Methode in Ruby, um SQL-Injection verhindern? Über die Bibliothek? Ach überhaupt, ich werde greifen, je nachdem, was jemand empfiehlt. Ich bin ein wenig überrascht, downvoting, aber es hat vielleicht geholfen, wenn Sie erwähnt,
1
Antworten
Ich habe einige Formulare in meine Seite made in Laravel. Gemäß der Dokumentation, dreifach geschweifte Klammern - {{{ }}} vor dem Ausgang. Also wenn ich mit: {{{ Form::text('name') }}} kann ich 100% sicher sein, dass es keine
2
Antworten
Ich habe folgenden code auf meiner website und möchten, loggen Sie sich mit SQL-Injection. Ich habe versucht einige codes für die, die es aber nicht konnte, haben ein Ergebnis. $username = $_POST['username']; $password = $_POST['password']; $query =
1
Antworten
Hallo, ich versuche eine SQL-injection in ein login-Formular. Mit BurpSuite ich die Anforderung abfangen können: POST /xxxx/web/Login HTTP/1.1 Host: 10.0.0.70:42020 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.11; rv:49.0) Gecko/20100101 Firefox/49.0 Accept: application/json, text/plain, */* Accept-Language: it-IT,it;q=0.8,en-US;q=0.5,en;q=0.3
1
Antworten
Ich habe eine Reihe von Formen, die verschiedenen input-Elemente. Ich will zu bereinigen, diese auf der server-Seite (ja, ich bin mit server-side JavaScript) zu verwenden, werden diese Eingaben als Parameter, und verhindern, dass Sonderzeichen fehlerhaft. Bevor Sie
2
Antworten
http://www.pwntester.com/blog/2014/01/15/hackyou2014-web100-write-up/ Unter diesem link, Sie haben injiziert, die durch den hex-code wie 0x39393939393939393939393920756e696f6e20616c6c202873656c656374202748656c6c6f21212729 Bedeutung: 999999999999 union all (select 'Hello!!') In mysql,können wir nicht geben Sie eine Abfrage wie Mysql> 0x0abcd... (davon ausgehen, dass 0x0abc.. meine select *
5
Antworten
Meine Frage ist ähnlich diese eine, aber keine Antworten gibt Adresse mein Problem. Möchte ich, um Gegenstände zu finden, die mit so etwas wie dieses: conditions = {first_name: @search OR last_name: @search} Stuff.where( conditions ) Offensichtlich, diese
1
Antworten
Erste: DB::table('someTable') ->selectRaw('count(*), min(some_field) as someMin, max(another_field) as someMax') ->get(); Zweite: DB::table('someTable')->select( array( DB::raw('min(some_field) as someMin'), DB::raw('max(another_field) as someMax'), DB::raw('COUNT(*) as `count`') ) )->get() Den beiden oben genannten query-Ergebnis ist dasselbe , aber meine Frage ist es
5
Antworten
Ich bin mit der PHP 5 mit SQLite 3 Klasse und ich Frage mich, ob mit PHP built-in Daten-Filterung - Funktion mit dem flag FILTER_SANITIZE_STRING ist genug, um SQL-injection und XSS-Angriffe. Ich weiß, ich kann gehen, schnappen
8
Antworten
Ist es möglich für einen Benutzer zu fälschen das Ergebnis, das zurückgegeben wird, von $_SERVER['REMOTE_ADDR'] in PHP, so dass Sie könnte in der Theorie die Verwendung von SQL-injection auf einer Datenbank? Dies ist ein bisschen dumm, aber
1
Antworten
Bin ich mit JSP eine Weile. Ich habe diese select-Anweisung: query = "SELECT * FROM USER_PASS WHERE USERNAME = '" + name + "'"; Ist anfällig für SQL-Injektionen. Ich suchte einige Artikel und fand, dass ich kann
4
Antworten
Ich versuche, herauszufinden, wie Sie verhindern, dass SQL-Injection, ich schrieb diese grundlegende Funktion : Funktion antiInjectie($inputfromform){ $temp = str_replace("'", "`",$inputfromform); $temp = str_replace("--", "~~",$temp); return htmlentitites($temp); } Jedoch hat mir jemand gesagt, auch das hex-Werte in Betracht
1
Antworten
Für die Aufnahme, ich bin mit Python und SQLlite. Ich habe eine funktionierende Funktion, generiert die SQL, die ich brauche, aber es scheint nicht richtig zu sein. def daily(self, host=None, day=None): sql = "SELECT * FROM daily
4
Antworten
Ich arbeite Verschärfung der Sicherheit auf meine app und das erste, was ich Plane auf tun, ist im Dienste der gesamten app über SSL. Ich Frage mich, wie sicher das ist, wenn es die einzige Maßnahme, die
4
Antworten
Wahre PHP-Security-Experten, ist PDO der Weg zu gehen oder wäre ich ok mit Codeigniter Active-Record-Klasse? Habe ich gelesen, http://codeigniter.com/forums/viewthread/179618/ und bin nicht 100% überzeugt. Ich in der Regel stützen Sie sich auf Experten wie Chris Shiflett und
2
Antworten
Was ist der beste Weg, um escape-Zeichenketten für sql-inserts, updates? Ich möchte, dass Besondere Zeichen, einschließlich '"und". Ist der beste Weg, um suchen und ersetzen jede saite, bevor ich es verwenden in einer insert-Anweisung? Dank Duplizieren von:
3
Antworten
Wie kann ich verhindern, sql-Injektionen von einer Seite wie dieser...http://u.neighborrow.com/Artikel/recent InformationsquelleAutor adam | 2010-11-09
12
Antworten
Wir haben Hunderte von websites, die entwickelt wurden, asp, .net und java und wir zahlen viel Geld für eine externe Agentur zu tun penetration testing für unsere Websites zu überprüfen, die für Sicherheitslücken. Gibt es (gute) software
1
Antworten
Hallo, ich bin durch einige SQL-injection Beispiele und ich habe Folgendes Szenario: In diesem Beispiel wird bewusst der Gefahr von SQL-injection, die Entwickler beschlossen, block single quotes 'durch entfernen jedes einzelne Zitat' in der Abfrage. Aber es
3
Antworten
Ich habe einige code wie dieser ist offen für SQL-injection. Wir haben gehackt und nun haben wir es festgelegt. Ich möchte nur wissen, was die Eingaben (Benutzername und Kennwort) sein müssen, um diesen hack code. Ich meine,
3
Antworten
Sehe ich einige hack-tools können web-Seiten mit SQL-injection-Schwachstelle AUTOMATISCH. Wie funktioniert es? InformationsquelleAutor jxu | 2011-02-08
2
Antworten
Bin ich mit Laravel 4 mit Eloquent. Wenn ich die Benutzeroberfläche für die Eingabe benutze ich nur $name=Input::get('name') und dann Mach ich $a->name=$name; Ich weiß nicht, ob die Funktion Input::get schützen mich vor SQL-Injection und XSS. Wenn
1
Antworten
Frage ich mich, wie Spring MVC verarbeitet SQL-injections (und anderen security-Themen: XSS, code [javascript] Injektion, etc). Ich spreche vor allem über die Flucht der Werte, die Hinzugefügt werden, um die DBs und so. Ich kann nicht scheinen
6
Antworten
Frage: verhindert XSS (cross-site-scripting) so einfach mit strip_tags auf alle gespeicherten input-Felder und laufen htmlspecialchars auf jede angezeigte Ausgabe ... und verhindert SQL-Injection mittels PHP PDO prepared statements? Hier ein Beispiel: //INPUT: Input a persons favorite color
2
Antworten
Da gibt es so viele gültige Zeichen für E-Mail-Adressen, gibt es gültig E-Mail-Adressen können in selbst XSS-Attacken oder SQL-injections? Ich konnte nicht finden alle Informationen dazu auf der web. Den local-part der e-mail-Adresse können alle diese ASCII-Zeichen:
1
Antworten
Ich bin mit Login-Kontrolle ASP.NET in meiner web-Anwendung. Ich will zeigen, eine lustige Art von Fehler, die auf einem Etikett, wenn diese Ausnahme tritt System.Web.HttpRequestValidationException: A potentially dangerous Request.Form value was detected from the client es tritt
5
Antworten
Ich habe vor kurzem geerbt, eine klassische asp-website mit einer Tonne von inline-SQL-insert-Anweisungen, die anfällig für SQL-injection-Angriffe. Diese insert-Anweisungen ausgeführt, die über die ADO-Befehl-Objekts. Wird die Einstellung des ADO-Command-Objekts Vorbereitet-Eigenschaft auf true sicherzustellen, dass die Abfrage parametrisiert
1
Antworten
Gebäude meine erste web-app und verstehen will, SQL-injection besser (https://github.com/astaxie/build-web-application-with-golang/blob/master/en/eBook/09.4.md). Wie viel Schutz gegen SQL-injection bekomme ich von immer nur über die " Datenbank/sql-Bibliothek und erstellen von Abfragen verwenden von '?' anstelle von concatting strings? Welche Art
1
Antworten
Ich bin mit sequelize mit express. Ich brauche zu schützen, die db von sql-injection. Ich sah Dokumentationen sequelize aber ich konnte nichts finden. Also bitte helfen Sie mir, wie Sie verhindern, dass sql-injection mit sequelize. InformationsquelleAutor Bhargava
2
Antworten
Ich bin neu in PHP und hoffe mir kann jemand helfen mit diesem. Ich möchte zwei Werte speichern (E-Mail und Passwort) in einer MySQL-db mit PHP. Die Eingabe wird an die PHP-Seite via Ajax in jQuery (durch
3
Antworten
Wenn ein lamer Eingang ist eingefügt in eine SQL-Abfrage direkt, die Anwendung ist anfällig für SQL-injection, wie im folgenden Beispiel: dinossauro = request.GET['username'] sql = "SELECT * FROM user_contacts WHERE username = '%s';" % username Drop Tabellen
5
Antworten
Beim Lesen über SQL-Injection und XSS-ich Frage mich, ob Sie Jungs haben eine einzelne Zeichenfolge, die verwendet werden könnten, zu identifizieren, die Sicherheitslücken und andere. Eine Zeichenfolge, die geworfen werden konnte in eine website-Datenbank zu black box
2
Antworten
Ich habe eine alte website, die mit ASP-Classic, und ich habe vor kurzem gefragt worden, entfernen Sie die SQL-injection-Angriff bedrohlich. Ich versuche, die Verwendung von parametrisierten Abfragen, aber es ist alles ein wenig über meinem Kopf. hier
6
Antworten
Ich entwickle eine Anwendung mit hibernate. Wenn ich versuche, eine zu erstellen eine Login-Seite, das problem Der Sql-Injection entsteht. Ich habe den folgenden code: @Component @Transactional(propagation = Propagation.SUPPORTS) public class LoginInfoDAOImpl implements LoginInfoDAO{ @Autowired private SessionFactory sessionFactory;
7
Antworten
Was sind die besten Möglichkeiten zum Schutz von MySQL-injection? Welche Schwachstellen sollte ich achten? Ich weiß, was es ist, aber ich habe wirklich keine Ahnung, wie verletzlich ich sein könnte. Obwohl ich genommen habe (was ich denke)
7
Antworten
Ich bin auf der Suche, um meine Website sicherer gegen SQL-injection-Angriffe. Hat jemand irgendwelche guten links, um die Seite sicher gegen diese Art von Angriffen in einem ASP.NET Website (c#, web-Formulare)? EDIT: Sollte ich klarstellen ich bin
3
Antworten
im das tun einige Abfragen in Zend Framework, und ich brauche, um sicherzustellen, dass keine SQL-injection möglich ist, in den nächsten Formate. Ich kann verwenden mysql_escape(veraltet) und nicht die ganze Arbeit machen. Wenn ich versuche, real_mysql_escape es
12
Antworten
Wenn ja, warum gibt es immer noch so viele erfolgreiche SQL-injections? Nur weil einige Entwickler sind zu blöd um parametrisierte Aussagen? Dies ist eine große Frage, mit absolut schrecklichen Antworten (wie die Zeit, die ich kommentieren) Ich
28
Antworten
Wenn Benutzereingaben eingefügt werden, ohne die änderung in eine SQL-Abfrage, dann die Anwendung wird Sie anfällig für SQL-injection, wie im folgenden Beispiel: $unsafe_variable = $_POST['user_input']; mysql_query("INSERT INTO `table` (`column`) VALUES ('$unsafe_variable')"); Denn der Benutzer kann die Eingabe
28
Antworten
Wenn Benutzereingaben eingefügt werden, ohne die änderung in eine SQL-Abfrage, dann die Anwendung wird Sie anfällig für SQL-injection, wie im folgenden Beispiel: $unsafe_variable = $_POST['user_input']; mysql_query("INSERT INTO `table` (`column`) VALUES ('$unsafe_variable')"); Denn der Benutzer kann die Eingabe
2
Antworten
Ich habe eine web-Anwendung gebaut, die auf JSF mit MySQL als DB. Ich habe bereits implementiert der code zum verhindern von CSRF in meiner Anwendung. Nun, da meine zugrunde liegende framework JSF, ich denke, ich don '
28
Antworten
Wenn Benutzereingaben eingefügt werden, ohne die änderung in eine SQL-Abfrage, dann die Anwendung wird Sie anfällig für SQL-injection, wie im folgenden Beispiel: $unsafe_variable = $_POST['user_input']; mysql_query("INSERT INTO `table` (`column`) VALUES ('$unsafe_variable')"); Denn der Benutzer kann die Eingabe
28
Antworten
Wenn Benutzereingaben eingefügt werden, ohne die änderung in eine SQL-Abfrage, dann die Anwendung wird Sie anfällig für SQL-injection, wie im folgenden Beispiel: $unsafe_variable = $_POST['user_input']; mysql_query("INSERT INTO `table` (`column`) VALUES ('$unsafe_variable')"); Denn der Benutzer kann die Eingabe
28
Antworten
Wenn Benutzereingaben eingefügt werden, ohne die änderung in eine SQL-Abfrage, dann die Anwendung wird Sie anfällig für SQL-injection, wie im folgenden Beispiel: $unsafe_variable = $_POST['user_input']; mysql_query("INSERT INTO `table` (`column`) VALUES ('$unsafe_variable')"); Denn der Benutzer kann die Eingabe
28
Antworten
Wenn Benutzereingaben eingefügt werden, ohne die änderung in eine SQL-Abfrage, dann die Anwendung wird Sie anfällig für SQL-injection, wie im folgenden Beispiel: $unsafe_variable = $_POST['user_input']; mysql_query("INSERT INTO `table` (`column`) VALUES ('$unsafe_variable')"); Denn der Benutzer kann die Eingabe