abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 12:22 | IT novinky

    Elon Musk prohrál soudní spor se společností OpenAI, která se podle jeho žaloby odchýlila od původně uváděného cíle vyvíjet umělou inteligenci (AI) ku prospěchu lidstva. Porota včera po necelých dvou hodinách dospěla k jednomyslnému závěru, že Musk žalobu podal příliš pozdě. Musk byl jedním ze spoluzakladatelů společnosti OpenAI, která vznikla v roce 2015 a vyvinula populární chatovací systém ChatGPT. V roce 2018 na svůj post ve vedení

    … více »
    Ladislav Hagara | Komentářů: 0
    dnes 10:22 | Nová verze

    Byla vydána nová verze 10.4 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Opraveny jsou zranitelnosti Copy Fail a Dirty Frag. Přibyl nový obraz pro Orange Pi 5B.

    Ladislav Hagara | Komentářů: 0
    dnes 07:44 | Zajímavý software

    Pokud je zranitelnost Linuxu v nepoužívaném jaderném modulu, lze ji jednoduše vyřešit zakázáním automatického načítání tohoto konkrétního zranitelného modulu. Projekt ModuleJail si klade za cíl zvýšit bezpečnost Linuxu zakázáním automatického načítání všech nepoužívaných jaderných modulů. Jedná se o skript, který dá všechny nepoužívané jaderné moduly na blacklist (/etc/modprobe.d/modulejail-blacklist.conf).

    Ladislav Hagara | Komentářů: 0
    včera 16:11 | Zajímavý článek

    Odborníci z Penn State University zkoumají způsob ukládání informací na lepicí pásku. Principiálně by podle nich bylo možné kombinací odlepení a zpětného přilepení dosáhnout uložení informace, kterou opětovným odlepením dokážou přečíst. Výhodou je, že způsob uložení i přečtení je čistě mechanický. Zde o tom referují ve volně dostupném článku. Zajímavé bude sledovat zda se jim v rámci výzkumu podaří prokázat použitelnost i v jiné než

    … více »
    karkar | Komentářů: 9
    včera 13:00 | Zajímavý projekt

    Na GitHubu byl publikován reprodukovatelný návod, jak rozchodit Adobe Lightroom CC na Linuxu a Wine. Návod byl vytvořený pomocí AI Claude Code.

    Ladislav Hagara | Komentářů: 0
    včera 12:33 | Humor

    Pokud by někdo potřeboval Wayland kompozitor uvnitř počítačové hry Minecraft, aby mohl zobrazovat okna desktopových aplikací přímo v herním prostředí, může sáhnout po Waylandcraftu. Ukázka na YouTube.

    Ladislav Hagara | Komentářů: 2
    17.5. 23:55 | Zajímavý článek

    Uroš Popović v krátkém článku vysvětluje, co jsou emulátor terminálu, TTY a shell a jaké jsou mezi nimi rozdíly. Jde o první díl seriálu na jeho novém webu Linux Field Guide věnovaném nízkoúrovňové práci s linuxovými systémy.

    |🇵🇸 | Komentářů: 0
    16.5. 22:33 | Nová verze

    Byl vydán Debian 13.5, tj. pátá opravná verze Debianu 13 s kódovým názvem Trixie a Debian 12.14, tj. čtrnáctá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 13 a Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.

    Ladislav Hagara | Komentářů: 0
    15.5. 12:55 | Nová verze

    CiviCRM (Wikipedie) bylo vydáno v nové verzi 6.14.0. Podrobnosti o nových funkcích a opravách najdete na release stránce. CiviCRM je robustní open-source CRM systém navržený speciálně pro neziskové organizace, spolky a občanské iniciativy. Projekt je napsán v jazyce PHP a licencován pod GNU Affero General Public License (AGPLv3). Český překlad má nyní 45 % přeložených řetězců a přibližuje se milníku 50 %. Potřebujeme vaši pomoc, abychom se dostali dál. Pokud máte chuť přispět překladem nebo korekturou, přidejte se na platformu Transifex.

    jardaIT | Komentářů: 3
    15.5. 12:22 | Bezpečnostní upozornění

    Další lokální zranitelností Linuxu je ssh-keysign-pwn. Uživatel si může přečíst obsah souborů, ke kterým má právo ke čtení pouze root, například soubory s SSH klíči nebo /etc/shadow. V upstreamu již opraveno [oss-security mailing list].

    Ladislav Hagara | Komentářů: 2
    Které desktopové prostředí na Linuxu používáte?
     (13%)
     (8%)
     (2%)
     (14%)
     (31%)
     (4%)
     (6%)
     (3%)
     (16%)
     (26%)
    Celkem 1655 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: Mysql: injection

    4.4.2011 13:08 junak
    Mysql: injection
    Přečteno: 2281×
    Ahoj, může mi prosím někdo názorně ukázat, jak opravit tento dotaz proti mysql injection?

    $sql = mysql_query("SELECT * FROM category WHERE parent=0");

    Pročetl jsem kde co ale bud jsem fakt debil, nebo potřebuji názornou ukázku. Díky za pomoc

    Řešení dotazu:


    Odpovědi

    4.4.2011 13:11 blondak | skóre: 36 | blog: Blondak | Čáslav
    Rozbalit Rozbalit vše Re: Mysql: injection
    Vzhledem k tomu, že do tohoto dotazu nevstupují uživatelsky zadávaná data, je to trochu off-topic.
    Každý problém ma své logické, snadno pochopitelné nesprávné řešení.
    Marián Oravec avatar 4.4.2011 13:34 Marián Oravec | skóre: 22 | Nitra
    Rozbalit Rozbalit vše Re: Mysql: injection
    V tomto prípade SQL injection nehrozí. Inak by to bolo v tomto prípade:

    $sql = mysql_query("SELECT * FROM category WHERE parent = " . $_GET['parent_id']);

    Potom by bolo treba ošetriť vstup takto:

    $sql = mysql_query("SELECT * FROM category WHERE parent = " . mysql_real_escape_string($_GET['parent_id']));
    Mám rád elektro, ale vypočujem si aj iné...
    Marián Oravec avatar 4.4.2011 13:36 Marián Oravec | skóre: 22 | Nitra
    Rozbalit Rozbalit vše Re: Mysql: injection
    Oprava:

    $sql = mysql_query("SELECT * FROM category WHERE parent = '" . mysql_real_escape_string($_GET['parent_id']) . "'");
    Mám rád elektro, ale vypočujem si aj iné...
    Řešení 1× (pht)
    Heron avatar 4.4.2011 13:56 Heron | skóre: 53 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Mysql: injection
    A úplně nejlepší je použít prepared statement.
    4.4.2011 16:33 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Mysql: injection
    Přesně tak, nic jiného ani nebrat. Nevím proč je tady tolik odpovědí zabývajících se escapováním :-(

    Viz např. Prepared Statements in PHP and MySQL
    In Ada the typical infinite loop would normally be terminated by detonation.
    4.4.2011 16:54 Šangala | skóre: 56 | blog: Dutá Vrba - Wally
    Rozbalit Rozbalit vše Re: Mysql: injection
    Celkem jsou tu dvě „escape“ reakce, z čehož je druhá jen oprava první :).
    Jinak to, že je to třeba ošetřit, ještě neznamená, že výše uvedená metoda je jediný správný způsob. Rád používám i očíslované parametry a větší škálu typů, proto používám raději vlastní PHP třídu, která v případě MySQL používá nejčastěji jen 'query'.
    To, že trpíš stihomamem, ještě neznamená, že po tobě nejdou. ⰞⰏⰉⰓⰀⰜⰉ ⰗⰞⰅⰜⰘ ⰈⰅⰏⰉ ⰒⰑⰎⰉⰁⰕⰅ ⰏⰉ ⰒⰓⰄⰅⰎ ·:⁖⁘⁙†
    4.4.2011 14:09 junak
    Rozbalit Rozbalit vše Re: Mysql: injection
    Moc děkuji a co když tedy ten dotaz nebude přess GET ale POST ?

    $sql = mysql_query("SELECT * FROM category WHERE parent = " . $_POST['parent_id']);

    Hrozí tady něco? Předpokládám, že POST podstrčit neůjde..
    4.4.2011 14:14 blondak | skóre: 36 | blog: Blondak | Čáslav
    Rozbalit Rozbalit vše Re: Mysql: injection
    Post podstrčit jde, zásada je taková, ničemu, co podchází od uživatele nevěřit.
    Každý problém ma své logické, snadno pochopitelné nesprávné řešení.
    4.4.2011 14:19 junak
    Rozbalit Rozbalit vše Re: Mysql: injection
    to jmyslite takto?

    http://neco.neco/$_POST['neco']="podstrcene_value";

    Děkuji.
    4.4.2011 14:25 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Mysql: injection
    Ne. Vytvoříte si HTML formulář s políčkem neco a action tohoto formuláře namíříte na váš web. Drsňáci ani nepotřebují ten formulář a rovnou to vyťukají přes telnet. Předpokládám tedy, že se bavíme o webové aplikaci – to jste asi zapomněl napsat.
    Heron avatar 4.4.2011 14:20 Heron | skóre: 53 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Mysql: injection
    POST samozřejmně podstrčit jde. Jak píše předřečník, každý vstup od uživatele (nebo lépe a obecně: každý vstup do aplikace) je nutno konktrolovat a zabezpečit.

    Takhle napsaný dotaz je přímo ukázkovým příkladem toho, jak by se to dělat nemělo (a to nejen k vůli tomu SQL injection).
    4.4.2011 14:27 Šangala | skóre: 56 | blog: Dutá Vrba - Wally
    Rozbalit Rozbalit vše Re: Mysql: injection
    Mezi POST a GET není v tomto směru rozdíl.
    Pro Vás černá skříňka (POST) je pro ostatní otevřená kniha… :)
    Můžete to ošulit jako (v případě 32bit integeru):
    $sql = mysql_query("SELECT * FROM category WHERE parent = " . intval($_POST['parent_id']));
    
    Nicméně, každý vstup od uživatele je třeba ošetřit (včetně hidden input-ů atd., prostě cokoliv co posílá klient-prohlížeč), to co si definujete sám, musíte vědět sám co je třeba a kde ošetřovat (velká spousta chyb software je zapříčiněna neošetřenými vstupy).
    SQL injection se lze úspěšně bránit pomocí prepared statement, nicméně to neznamená, že není třeba ošetřovat vstup.
    To, že trpíš stihomamem, ještě neznamená, že po tobě nejdou. ⰞⰏⰉⰓⰀⰜⰉ ⰗⰞⰅⰜⰘ ⰈⰅⰏⰉ ⰒⰑⰎⰉⰁⰕⰅ ⰏⰉ ⰒⰓⰄⰅⰎ ·:⁖⁘⁙†
    4.4.2011 15:20 mich | skóre: 16
    Rozbalit Rozbalit vše Re: Mysql: injection
    Možná by se hodilo něco si nejdříve zjistit o HTTP ne rovnou začít mastit weby.
    je to teď v módě, na žive o tom furt píšou
    4.4.2011 14:17 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Mysql: injection
    SQL injection znamená, že do SQL příkazu přímo vkládáte neošetřený vstup uživatele. Uživatel vám pak může změnit prováděný příkaz. Např. pokud by váš kód obsahoval SELECT * FROM category WHERE parent=$parent (kde $parent by byl vstup od uživatele), mohl by vám uživatel do parent vložit „hodnotu“ 0; DELETE FROM category, takže ve výsledku by se provedly dva příkazy SELECT * FROM category WHERE parent=0; DELETE FROM category. ve vašem kódu žádný vstup od uživatele nemáte, takže SQL injection nehrozí.
    4.4.2011 14:23 junak
    Rozbalit Rozbalit vše Re: Mysql: injection
    Dekuji

    V tomto pripade tedy o SQL injection nehrozi ale vstupy od uzivatele budou taky, cili se na to musim zamerit.

    Vsude se pise, ze uzivatel podstrci to nebo on, ale nikde se nepise jak to podstrci, vzdyt nema jak, jedine co me napada je, ze veskere napadeni je mozne jen pres URL, nebo se pletu?
    Marián Oravec avatar 4.4.2011 14:29 Marián Oravec | skóre: 22 | Nitra
    Rozbalit Rozbalit vše Re: Mysql: injection
    Mám rád elektro, ale vypočujem si aj iné...
    4.4.2011 14:31 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Mysql: injection
    Může změnit cokoli, co od něj načítáte. Pokud načítáte parametry z URL, může změnit ty, pokud načítáte hodnoty z formuláře posílaného POSTem, může změnit hodnoty formuláře, pokud jako vstup používáte část URL, může změnit to.

    Např. místo
    http://www.example.com/view.php?parent_id=0
    pošle (s příslušným escapováním)
    http://www.example.com/view.php?parent_id=0;DELETE FROM catalog
    Místo
    <form>
    <input name="parent_id" value="0">
    </form>
    
    pošle
    <form>
    <input name="parent_id" value="0; DELETE FROM catalog">
    </form>
    
    Místo
    http://www.example.com/view/0
    pošle (s příslušným escapováním
    http://www.example.com/view/0; DELETE FROM catalog
    Jak psal nahoře Heron, nejlepší je použít prepared statements.
    4.4.2011 14:46 junak
    Rozbalit Rozbalit vše Re: Mysql: injection
    Budiz, ale kde vezme utocnik nazev tabulky? Aby ji mohl smazat?
    4.4.2011 14:53 Šangala | skóre: 56 | blog: Dutá Vrba - Wally
    Rozbalit Rozbalit vše Re: Mysql: injection
    Asi nevolíte jako název 'asdfasdlfkasfopkewklweoppok'.
    A taky byla uvedena nejednoduší možnost.
    Přistupte k tomu tak, že to co Vás v nejhorším snu nenapadne, je jen 0.1 % toho co je možné.
    To, že trpíš stihomamem, ještě neznamená, že po tobě nejdou. ⰞⰏⰉⰓⰀⰜⰉ ⰗⰞⰅⰜⰘ ⰈⰅⰏⰉ ⰒⰑⰎⰉⰁⰕⰅ ⰏⰉ ⰒⰓⰄⰅⰎ ·:⁖⁘⁙†
    4.4.2011 15:00 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: Mysql: injection
    Uhodne, zjistí ji v chybovém výpisu, zavolá nejdřív SHOW TABLES a přečte si jej ve vrácené stránce… Nejde vůbec o to, co konkrétně v té databázi spustí za příkaz a co k němu potřebuje znát (třeba volání DROP DATABASE teoreticky parametr nepotřebuje a může smazat aktuální databázi). Jde o to, že tímhle způsobem umožníte útočníkovi spustit libovolný SQL příkaz, na který má práva uživatel, pod kterým k databázi přistupujete. Máte databázi zabezpečenou tak, že to ničemu nevadí? Zveřejníte klidně přístupové údaje k té databázi včetně její adresy? Pokud ano, pak se SQL injection nemusíte bát. Webové aplikace jsou ale zpravidla dělané tak, že databáze není moc zabezpečená a nepředpokládá se, že do ní bude mít přímý přístup někdo jiný, než správce. O zabezpečení se pak stará webová aplikace, která je mezi databází a útočníkem.
    4.4.2011 18:31 Sten
    Rozbalit Rozbalit vše Re: Mysql: injection
    Ale on nemusí vůbec mazat tabulku. Úplně stačí když jako jméno uvede:
    ' OR 1=1 --
    což by váš skript mohl snadno vložit do dotazu jako:
    SELECT 1 FROM `users` WHERE `user` = '${_POST["user"]}' AND `password` = crypt('${_POST["password"]}')
    A útočník se hned může přihlásit jako libovolný uživatel :-)
    4.4.2011 14:36 Šangala | skóre: 56 | blog: Dutá Vrba - Wally
    Rozbalit Rozbalit vše Re: Mysql: injection
    Pravděpodobně pracujete s mylným předpokladem, že na stránku Vám přijde vstup který jste si sám nadefinoval na stránce zdrojové.
    Odeslat požadavek na server z jakýmkoliv obsahem či jakýmkoliv způsobem (zde GET/POST) může kdokoliv a jakkoliv.
    Pokud je zmiňované $parent třeba $_POST['parentid'] nebo $_GET['parentid'] a je to váš <select> a v <option> jste si zvolil jen čísla, ještě neznamená, že vám dojde vybrané číslo. Klidně Vám tam může dojít místo '3' zmiňované '3; DELETE FROM table'.
    To, že trpíš stihomamem, ještě neznamená, že po tobě nejdou. ⰞⰏⰉⰓⰀⰜⰉ ⰗⰞⰅⰜⰘ ⰈⰅⰏⰉ ⰒⰑⰎⰉⰁⰕⰅ ⰏⰉ ⰒⰓⰄⰅⰎ ·:⁖⁘⁙†
    5.4.2011 10:55 R
    Rozbalit Rozbalit vše Re: Mysql: injection
    Pekne vysvetlenie, az na to, ze to v PHP+MySQL nefunguje. Pretoze v mysql_query moze byt len jeden SQL prikaz.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.