Sql injectálás, lehetséges?
Figyelt kérdés
Sziasztok! Az lenne a kérdésem,hogy mostanában egyre jobban érdekelnek az ilyen dolgok. Csináltam magamnak egy teszt játékszervert,hogy azon gyakoroljak. Na most le szedtem hozzá egy weboldalt is,aminek a paraméterei nem "php?id=xy" Hanem "php?s=regisztracio". Az érdekelne,hogy így is lehetséges lenne az injecktálás,vagy fölösleges próbálkozni is vele?2015. jan. 31. 12:01
1/6 anonim 



válasza:





Lehetséges persze - de ha bármilyen oldal vagy program elfogad felhasználói input-ot ellenőrzés nélkül (sőt, azt beilleszti parancsképpen BÁRHOVÁ), akkor az már régen rossz :)
2/6 A kérdező kommentje:
Aham értem. Egyenlőre linux-al próbálkozok,nagyon kezdő ként,youtuberól nézem a tutorialokat,de mindenhol php?id paraméterrel csinálják,és így nem jutok előre :D
2015. jan. 31. 12:26
3/6 anonim 



válasza:





Teljesen mindegy mi a paraméter neve. Az számít, hogy belefűzi-e az SQL lekérdezésbe (nyersen vagy rosszul kódolva) vagy sem. Előrordul az is, hogy korábban a felhasználó által beadott adatot letárolnak adatbázisban majd onnan lekérdezve fűzi bele az SQL kódba.
4/6 anonim 



válasza:





Lehet, a php? után szinte bármilyen nevet adni, nem attól függ, hogy lehetséges-e az injektálás..
5/6 A kérdező kommentje:
2015. jan. 31. 15:37
6/6 anonim válasza:
Azért kapod ezt, mert a honlapok 99.99%-a védve van az sql injection ellen. Amatőrök által kódolt lapok esetleg támadhatóak, de a nasa-t nem fogod így feltörni.
Kapcsolódó kérdések:
Minden jog fenntartva © 2025, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu
A weboldalon megjelenő anyagok nem minősülnek szerkesztői tartalomnak, előzetes ellenőrzésen nem esnek át, az üzemeltető véleményét nem tükrözik.
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!