Этот баннер — требование Роскомнадзора для исполнения 152 ФЗ.
«На сайте осуществляется обработка файлов cookie, необходимых для работы сайта, а также для анализа использования сайта и улучшения предоставляемых сервисов с использованием метрической программы Яндекс.Метрика. Продолжая использовать сайт, вы даёте согласие с использованием данных технологий».
Политика конфиденциальности
|
|
|
Кто-нибудь проверял каше на уязвимости через SQL injection?
|
|||
|---|---|---|---|
|
#18+
Почитал тут пару статей по взлому php+mysql движков и задумался... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 10.12.2009, 07:16 |
|
||
|
Кто-нибудь проверял каше на уязвимости через SQL injection?
|
|||
|---|---|---|---|
|
#18+
Эта проблема не имеет отношения к базам данных как таковым. Все зависит от кода php/csp/т.д., т.е. разработчики сами должны заботиться о проверке корректности передачи параметров. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 10.12.2009, 08:22 |
|
||
|
Кто-нибудь проверял каше на уязвимости через SQL injection?
|
|||
|---|---|---|---|
|
#18+
Если Вы используете "Host Variable" в запросе, то угрозы нет. Например, так: Код: plaintext Если же Вы формируете строку запроса динамически, то безопасность под угрозой. Например, так: Код: plaintext Как правильно сказал Turk - это забота разработчика на PHP использовать параметризованные запросы. Все современные СУБД их поддерживают: Внедрение SQL-кода . ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 10.12.2009, 08:34 |
|
||
|
Кто-нибудь проверял каше на уязвимости через SQL injection?
|
|||
|---|---|---|---|
|
#18+
TurkЭта проблема не имеет отношения к базам данных как таковым. в википедии написано как раз что СУБД как раз причем Код: plaintext 1. хорошо, поставлю вопрос по другому - возможно ли этим методом или другим вскрыть портал каше? есть ли в нем уязвимости? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 10.12.2009, 10:58 |
|
||
|
Кто-нибудь проверял каше на уязвимости через SQL injection?
|
|||
|---|---|---|---|
|
#18+
http://www.xakep.ru/magazine/xa/122/056/1.asp ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 10.12.2009, 11:06 |
|
||
|
Кто-нибудь проверял каше на уязвимости через SQL injection?
|
|||
|---|---|---|---|
|
#18+
Уязвимости есть везде и вскрыть при желании можно всё что угодно. Но - именно SQL injection основано на том что происходить внедрение дополнительного SQL запроса в используемой на странице. Внедрение возможно везде где указываются параметры, фильтры и т.д. Но взломщика тут ждем облом - ибо Cach'e не поддерживает в динамическом SQL несколько операторов. То есть синжектить в SELECT какой либо DELETE/UPDATE/INSERT не выйдет. Запрос тупо не выполниться. А вот если через параметры указывается имена выбираемых полей (а это нужо нанять нуууу очень грамотного спеца - я лично такое не встречал) - то таки да - появляется возможность выбрать нечто другое. Как например подставить вместо имени поля - подзапрос например как уже указали Код: plaintext 1. 2. 3. 4. 5. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 10.12.2009, 12:35 |
|
||
|
Кто-нибудь проверял каше на уязвимости через SQL injection?
|
|||
|---|---|---|---|
|
#18+
Хотя конечно может быть ситуация что - самописный "портал" сам эмулирует поведение MySQL и позволяет указывать в одном запросе несколько подзапросов разделенных точкой с запятой. Но это вопрос уже не к Cach'e ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 10.12.2009, 12:43 |
|
||
|
Кто-нибудь проверял каше на уязвимости через SQL injection?
|
|||
|---|---|---|---|
|
#18+
EAL-3 АСТ провело сертификацию СУБД Cache Российский государственный реестр сертифицированных средств защиты информации можно найти здесь . Список сертифицированных продуктов по "Common Criteria" можно найти здесь . PS: безопасность информационной системы зависит от безопасности каждого звена из которых она состоит: веб-вервер, браузер, ОС, СУБД и т.д. и во многом определяется компетенцией обслуживающего их персонала. Представленная Вами статья это лишний раз доказывает. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 10.12.2009, 13:10 |
|
||
|
Кто-нибудь проверял каше на уязвимости через SQL injection?
|
|||
|---|---|---|---|
|
#18+
servit, думаю в данном случае сертификация по common criteria не говорит ни о чем, равно как и сертификат фстэк. вопрос чисто исследовательский - можно ли неавторизовано влезть например в кашовый административный портал? насколько стойка к вскрытию комбинация апач+каше, иис+каше? какие хакерские приемы теоретически могут сработать в отношении публичного web-приложения? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 10.12.2009, 16:10 |
|
||
|
Кто-нибудь проверял каше на уязвимости через SQL injection?
|
|||
|---|---|---|---|
|
#18+
Наверное, эти вопросы лучше задать на соответствующих форумах, например www.xakep.ru. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 10.12.2009, 17:24 |
|
||
|
Кто-нибудь проверял каше на уязвимости через SQL injection?
|
|||
|---|---|---|---|
|
#18+
можно наверное, но не думаю чтобы там кто-то знал про существование каше насколько я понял кашеводы на этом форуме не слишком задумывались о вскрытии разрабатываемых ими систем? нда, как говорится,пока петух не клюнет ... вот тут прошла информация что найдена уязвимость в csp-шлюзе 2009.2 ... "а мужики-то не знали..."(с) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 11.12.2009, 09:49 |
|
||
|
Кто-нибудь проверял каше на уязвимости через SQL injection?
|
|||
|---|---|---|---|
|
#18+
Уже исправили. Обратитесь в техподдержку за деталями и патчем. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 11.12.2009, 10:59 |
|
||
|
Кто-нибудь проверял каше на уязвимости через SQL injection?
|
|||
|---|---|---|---|
|
#18+
Rus000можно наверное, но не думаю чтобы там кто-то знал про существование каше насколько я понял кашеводы на этом форуме не слишком задумывались о вскрытии разрабатываемых ими систем? нда, как говорится,пока петух не клюнет ... вот тут прошла информация что найдена уязвимость в csp-шлюзе 2009.2 ... "а мужики-то не знали..."(с) В каше и с mumps-injection наколбасить можно http://karataev.nm.ru/cache/cspsafety.html http://karataev.nm.ru/cache/backdoors.html ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 11.12.2009, 11:11 |
|
||
|
Кто-нибудь проверял каше на уязвимости через SQL injection?
|
|||
|---|---|---|---|
|
#18+
К сожалению, вторая статья ориентирована где-то на Cache 4.1. К первой статье стоило бы добавить, что порт менеджера лицензий (UDP 4001) используется лишь многосерверными лицензиями, а также, что закрытие порта telnet (TCP 23) недостаточно для Cache for UNIX. Закрыв же SSH (TCP 22), вы лишите себя возможности удаленного администрирования, поэтому, по-видимому, правильным будет призыв к безопасному использованию SSH (о чем легко найти материалы в И-нете) как альтернативы telnet'у. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 11.12.2009, 13:02 |
|
||
|
|

start [/forum/topic.php?fid=39&msg=36358474&tid=1558281]: |
0ms |
get settings: |
8ms |
get forum list: |
19ms |
check forum access: |
4ms |
check topic access: |
4ms |
track hit: |
68ms |
get topic data: |
12ms |
get forum data: |
3ms |
get page messages: |
69ms |
get tp. blocked users: |
2ms |
| others: | 218ms |
| total: | 407ms |

| 0 / 0 |
