Вот я (пока) давольно слабо разбираюсь языке php, попробуйте дать совет чего следует избегать при написании модов, потаму что я в полном недоумении, как (в случае с уязвимостью версии 2.0.8 ) одна маленькая точка может натворить делов ?
В уязвимостях версии 2.0.7 я тоже понимаю не всё, но хоть немного
Уважаемые пользователи!
C 7 ноября 2020 года phpBB Group прекратила выпуск обновлений и завершила дальнейшее развитие phpBB версии 3.2.
С 1 августа 2024 года phpBB Group прекращает поддержку phpBB 3.2 на официальном сайте.
Сайт официальной русской поддержки phpBB Guru продолжит поддержку phpBB 3.2 до 31 декабря 2024 года.
С учетом этого, настоятельно рекомендуется обновить конференции до версии 3.3.
C 7 ноября 2020 года phpBB Group прекратила выпуск обновлений и завершила дальнейшее развитие phpBB версии 3.2.
С 1 августа 2024 года phpBB Group прекращает поддержку phpBB 3.2 на официальном сайте.
Сайт официальной русской поддержки phpBB Guru продолжит поддержку phpBB 3.2 до 31 декабря 2024 года.
С учетом этого, настоятельно рекомендуется обновить конференции до версии 3.3.
Опастность SQL инекции и как её предупредить
-
- Former team member
- Сообщения: 816
- Стаж: 19 лет 11 месяцев
- Откуда: Estonia, Tallinn
Опастность SQL инекции и как её предупредить
Серый цвет - светлый (светлее чёрного), но он и тёмный (темнее белого), он же промежуточный (между чёрным и белым). Теорию относительности никто не отменял. Истина в целом - понятие виртуально-ситуативное.
-
- phpBB 2.0.5
- Сообщения: 477
- Стаж: 19 лет 11 месяцев
Тут двумя словами не отделаешься, статью нужно писать
Кстати статей на эту тему много, можешь почитать например тут:
http://linux.opennet.ru/base/dev/secure ... g.txt.html
Кстати статей на эту тему много, можешь почитать например тут:
http://linux.opennet.ru/base/dev/secure ... g.txt.html
-
- phpBB Guru
- Сообщения: 5484
- Стаж: 20 лет 1 месяц
- Поблагодарили: 2 раза
Vladson
Вообще это те уязвимости, которые, хотя и являются часто критическими, на многих форумах вреда не принесут. Дело в том, что с версии php 4.3.0 переменная register_globals установлена в off. А управляет она интерпретацией переменных, передаваемых через формы GET/POST - конкретно, будут ли значения напрямую переданы в глобальные переменные или их можно будет вычленить только через массивы HTTP_GET_VARS/HTTP_POST_VARS (_GET/_POST). Касательно уязвимости в 2.0.8 - там переменная по умолчанию неинициализирована, поэтому если register_globals = on, то сначала ей будет присвоено то значение, которое ты передашь через командную строку (script.php?value=xxx например), а потом при помощи точки к ней добавится новая строка. Поскольку там эта точка вкралась в SQL-запрос, последствия могут быть плачевные.
Вообще это те уязвимости, которые, хотя и являются часто критическими, на многих форумах вреда не принесут. Дело в том, что с версии php 4.3.0 переменная register_globals установлена в off. А управляет она интерпретацией переменных, передаваемых через формы GET/POST - конкретно, будут ли значения напрямую переданы в глобальные переменные или их можно будет вычленить только через массивы HTTP_GET_VARS/HTTP_POST_VARS (_GET/_POST). Касательно уязвимости в 2.0.8 - там переменная по умолчанию неинициализирована, поэтому если register_globals = on, то сначала ей будет присвоено то значение, которое ты передашь через командную строку (script.php?value=xxx например), а потом при помощи точки к ней добавится новая строка. Поскольку там эта точка вкралась в SQL-запрос, последствия могут быть плачевные.
Эксперт - это человек, который избегает мелких ошибок на пути к грандиозному провалу.
Любая более-менее сложная задача имеет несколько простых, изящных, лёгких для понимания неправильных решений
Любая более-менее сложная задача имеет несколько простых, изящных, лёгких для понимания неправильных решений