Ver Mensaje Individual
  #14 (permalink)  
Antiguo 21/08/2008, 17:05
ashrey
 
Fecha de Ingreso: abril-2008
Mensajes: 10
Antigüedad: 16 años, 1 mes
Puntos: 1
Exclamación Respuesta: Sql injection

Cita:
Iniciado por carlosguzman Ver Mensaje
Si correcto es muy vulnerable.. por eso en ves de este codigo

Código PHP:
$variable $_GET['VARIABLE']; 
Cambialo por esto

Código PHP:
$variable $_POST['VARIABLE']; 
Este código sigue siendo vulnerable, si se pasa por POST o por GET, la varible va a seguir teniendo el mismo valor, y por lo tanto el mismo efecto.

Un hacker con conocimiento decentes de HTTP, podría mandar la siguientes instrucciones al servidor:

POST /pagina.php HTTP 1.1\n\r
Host: midominio.com\n\r
\n\r
\n\r
variable: ';+DROP+TABLE+table_name


Y tendría el mismo efecto que pasarlo por GET, una de las soluciones es usar un validador de datos introducidos por el usuario como htmlpurifier, es un poco pesado y lento pero hace su trabajo. En realidad una inyección como esa es lo mejo que podría pasar, porque si usas una conexión con usuario con muchos privilegios hasta, colgal el servidor se podría lograr.