Jump to content
  • Announcements

    • Xmat

      Pravidlo pro postování v TTT

      Do sekce Tipy, triky, tutoriály nepatří žádné dotazy.   Postujte sem vaše návody, tipy a různé další věci jež uznáte za vhodné sdělit zdejšímu osazenstvu, ale veškeré dotazy směřujte do sekce Všeobecná diskuse.
    • Replik

      Seznam návodů a důležitých témat v této sekci

      Pro lepší přehlednost jsem vytvořil tento seznam, který vás, méně zkušené, lépe provede touto sekcí. Věřím, že zde najdete, co hledáte. Vypsané jsou návody, které jsou oficiálně uznané jako návody. Běžné diskuze, které neposkytují postupy a rady zvěřejněny nejsou.   Instalace vlastního MaNGOS Serveru Díky těmto návodům budete (měli by jste být) schopni vytvořit a následně spustit váš vlastní server. Nastavení je pro verze s i bez datadisku.   Instalace MaNGOS Serveru (bez datadisku TBC) - Autor Benny Instalace MaNGOS Serveru (s datadiskem TBC) - Autor Malfik Instalace MaNGOS Serveru v prostředí Linux - Autor charlie Instalace MaNGOS Serveru v prostředí Linux - Autor kupkoid   Chyby a jejich řešení při přihlašování k serveru - Autor Cybe   Zálohování uživatelských dat   Dávkový soubor (BAT soubor) pro vytvoření SQL záloh - Autor Replik   Kompilování - tvoření vlastních release (revizí)   Tvorba kompilací pro Win32 (MangoScript) - Autor bLuma   Ostatní - těžko zařaditelné, ale neznamená to, že nejsou dobré   VIP Systém - Autor charlie Tvorba Webových stránek pro MaNGOS - Autor zahuba Tvorba teleportačních NPC (MangoScript) - Autor Replik Registrační web (původně předělaná SPORA) Funkční pro Antrix i MaNGOS - Autor Replik Nastavení a spuštění Minimanager pro MaNGOS - Autor BlackMartin Nastavení MaNGOS Website - Autor Artorius   Samozřejmě jsou zde i jiné návody, ale tyto jsou nejvíce používané, proto věřím, že vám budou nápomocné. Tuto sekci budeme upravovat podle potřeby. Pokud by jste něco nenašli nebo si nevěděli rady, hledejte na fóru a teprve potom založte vlastní topik. Pokud nějaký autor vytvoří kvalitní návod a chtěl by ho zveřejnit i v tomto seznamu, doporučuji, aby mi napsal zprávu skrze PM.   Díky a přeji hezký den na WoWResource   Replik
    • Aristo

      Příspěvky tam, kde nemají co dělat

      Dodržujte zákaz přispívání do topiků s repaky pokud si to zakladatelé nepřejí!! Opakované psaní příspěvků bude trestáno warnem.
    • Aristo

      Používání spoilerů

      Poslední dobou má většina uživatelů fora zvláštní nutkání postovat extrémně dlouhé texty nebo kódy, které zabírají v nejedenom případu i 80% obsahu celé stránky a hodně tak zvedají nepřehlednost v topiku. Chtěl bych všechny uživatele požádat, aby při postování citací, jakýchkoliv kódů, errorů, atp... delších než 30 řádků používali funkci spoileru.   Funkci vyvoláte příkazem [spoiler] text [/spoiler]   Ukázka:  
Sign in to follow this  
Sifilis

[bezpečnost] PHP

Recommended Posts

zdravím,

Takže, tady bych Vám chtěl předat jeden můj postřeh o bezpečnosti v PHP, konkrétně při práci s Mysql.

Malá ukázka:

 

nebezpečný kod:

 

<?php
mysql_connect("server", "User", "password");
mysql_select_db("db_name");
mysql_query("SELECT * FROM accounts WHERE name = '"Eva"' AND surname = '"Uzdichcalová"' ");
?>

 

bezpečný kod:

 

<?php
$User = "nick";
$server = "připojení";
$password = "heslo";
$db_name = "jmeno DB";
$name = "Eva";
$surname = "Uzdichcalová";
mysql_connect("$server", "$User", "$password");
mysql_select_db("$db_name");
mysql_query("SELECT * FROM accounts WHERE name = '".$name."' AND surname = '".$surname."' ");
?>

 

BTW: možná se Vám to zdá zdlouhavé, ale ve většině scriptech je skoro všechno v proměnných, takže toho kodu navíc tam zas tolik nebude :)

 

Teď k podstatě věci:

 

Když se hacker v prvním kodu pokusí změnit údaje, tak mu to projde protože tam není žádná podmínka, která by říkala že to musí být napsané tak jak to tam bylo, ale když se to pokusí změnit v druhém kodu tak mu to PHP nedovolí a vypíše neplatný dotaz :)

 

Možná se to bude někomu hodit :mid_bow_arrow:

 

 

+rep díky :nw2_guitar:

Edited by Sifilis
  • Upvote 1
  • Downvote 4

Share this post


Link to post
Share on other sites

Nebezpečný ? Spíše nefunkční v tom druhém příkladu rovněž není co řešit. Spíše se podívej, když do DB zadáváš údaje získané od uživatele na problém SQL injection.

Share this post


Link to post
Share on other sites

Nejspíš jsi chtěl upozornit na SQL injection, ovšem ta tvá první ukázka je nefunkční...

 

Mělo by to vypadat nějak takto:

 

nebezpečný kód:

<?php
mysql_connect("server", "User", "password");
mysql_select_db("db_name");
mysql_query("SELECT * FROM `account` WHERE `username` = '".$_POST['username']."'");
?>

 

bezpečný kód:

<?php
mysql_connect("server", "User", "password");
mysql_select_db("db_name");
$username = mysql_real_escape_string($_POST['username']);
mysql_query("SELECT * FROM `account` WHERE `username` = '".$username."'");
?>

Edited by Cäsh

Share this post


Link to post
Share on other sites

Jo a jinak zápis "$server" je kvalitní ukázka neznalosti jazyka PHP a ukázka nekvalitního amatérského kódu.

Aneb jak to dělat složitě a neefektivně, když to jde čistě a efektivně...

Share this post


Link to post
Share on other sites

Dle meho nazoru je lepsi pouzit fce() htmlspecialchars() nebo htmlentities()

 

To rozhodně není. Jednak ty funkce destruktivním způsobem změní původní řetězec a hlavně ti nezajistí, že tě opravdu ochrání před sql injection. Zmíněné htmlentities bez druhého parametru standardně ignorují apostrofy a u obou funkcí, pokud nespecifikuješ znakovou sadu tak zde je také potenciální možnost útoku. Což při použití mysql_real_escape_string nehrozí a použití je jednoduché.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

Sign in to follow this  

×