security ×6
Создан 05.01.2025
7
голоса
2
ответов
24
просмотров
SQL-инъекция, обхватывающая mysql_real_escape_string()

Подскажите, возможна ли уязвимость для SQL-инъекции даже с использованием функции mysql_real_escape_string()?

Рассмотрим следующую ситуацию. SQL-код формируется в PHP так:

$login = mysql_real_escape_string(GetFromPost('login')); $password = mysql_real_escape_string(GetFromPost('password'));

$sql...

8
голоса
4
ответов
31
просмотров
SecurityError: Заблокирован доступ к фрейму из-за политики CORS

Я загружаю элемент `` на своей HTML-странице и пытаюсь получить доступ к элементам внутри него с помощью JavaScript, но когда я пытаюсь выполнить свой код, получаю следующую ошибку:

SecurityError: Blocked a frame with origin "http://www.example.com" from accessing a cross-origin...
12
голоса
3
ответов
33
просмотров
Как санировать пользовательский ввод с помощью PHP?

Есть ли универсальная функция, которая хорошо подходит для санитации пользовательского ввода с целью защиты от SQL-инъекций и атак XSS, при этом позволяя использовать определенные HTML-теги?

7
голоса
5
ответов
24
просмотров
Достаточны ли подготовленные выражения PDO для предотвращения SQL-инъекций?

Я сталкиваюсь с проблемой, связанной с безопасностью при работе с базами данных в PHP с использованием PDO. У меня есть следующий код:

$dbh = new PDO("blahblah");

$stmt = $dbh->prepare('SELECT * FROM users where username = :username');
$stmt->execute(array(':username' =>...
38
голоса
5
ответов
34
просмотров
Почему предпочтительнее использовать char[] вместо String для хранения паролей?

Проблема с использованием String для работы с паролями в Swing

В Swing поле ввода пароля имеет метод getPassword(), который возвращает массив символов (char[]), вместо привычного метода getText(), возвращающего строку (String). Я также наткнулся на рекомендации не использовать...

27
голоса
4
ответов
45
просмотров
Как предотвратить SQL-инъекции в PHP?

Описание проблемы

Я столкнулся с проблемой SQL-инъекций в своем приложении. Когда пользовательский ввод вставляется в SQL-запрос без предварительной обработки, это делает систему уязвимой к атакам. Я привожу ниже пример кода, где данная уязвимость имеется:

$unsafe_variable =...