Visualizzazione dei risultati da 1 a 8 su 8
  1. #1

    SQL injection - un caso particolare

    Salve ragazzi, ho un particolare quesito per qualche esperto del settore.
    Sono alle prese con l'analisi di un sito web e stavo verificando la sua vulnerabilità.
    Il sistema in questione è ospitato su un server che ha abilitato il Magic_quote e quando fa le query vengono effettuate nel seguente modo:

    Select * fronte table sherry campo='$variabile'

    Ovvero le variabili sono contornate da apicetti singoli.
    Per quanto questa configurazione non sia la cosa migliore, risulta cmq essere sicura?

  2. #2
    Utente di HTML.it
    Registrato dal
    Jun 2010
    Messaggi
    323
    Bè a mio parere si, ma non è tanto la sicurezza della query anche il controllo del dato che eseguirà la query, in questo caso $valore....

  3. #3
    Non ho capito cosa intendi dire.

  4. #4
    Utente di HTML.it
    Registrato dal
    Jun 2010
    Messaggi
    323
    Intendo dire che se $valore lo prendi da un'input che scrive l'utente devi controllare il dato che ha inserito, dato che qualche utente malintenzionato potrebbe scrivere una stringa potenzialmente pericolosa per il tuo database...

  5. #5
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    Sicuramente il magic_quote abilitato dà una bella mano in tutti gli scenari in cui l'utente non è consapevole del problema.
    Considera che nelle ultime versioni di PHP magic_quote è deprecato o addirittura eliminato (PHP 6).
    La migliore sarebbe disabilitare magic_uote e bonificare manualmente i parametri di input che devono costruire una query attraverso mysql_real_escape_string . Questo ovviamente nel caso mysql sia il DB usato...
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  6. #6
    Si ma non avete risposto alla mia domanda
    Ho letto la documentazione php e so che è meglio bonificare la variabile a mano, quello che mi interessava sapere è se nello scenario di cui il primo post, si ha comunque sicurezza dal punto di vista di injection.
    Avevo infatti specificato:
    "Per quanto questa configurazione non sia la cosa migliore, risulta cmq essere sicura?"

  7. #7
    Utente di HTML.it
    Registrato dal
    Jun 2010
    Messaggi
    323
    Tecnicamente ti abbiamo risposto di essere sicura può essere sicura ma ti abbiamo consigliato di controllare il dato che invii...

  8. #8
    Allora perfetto so bene che così non va bene ma il mio compito è solo verificarne la sicurezza, che poi non sia la soluzione migliore sembra che non gliene freghi niente a nessuno (me escluso)

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.