1. PHP / Говнокод #2935

    +171

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    // Сначала я увидел такой самонадеянный способ "послать нахуй все инъекции" (magic_quotes_gpc при этом вообще не проверялись :-))
    
    # Посылаем смело нахуй все инъекции
    foreach($_GET as $name => $value){
        $_GET[$name] = mysql_real_escape_string($value);
    }
    foreach($_POST as $name => $value){
        $_POST[$name] = mysql_real_escape_string($value);
    }
    
    // А потом - следующее (обратите внимание на отсутствие кавычек для GET параметров)
    $result = mysql_query("SELECT * FROM ".$_GET['index_country']." WHERE id = ".$_GET['index_to_edit']);

    Хочется передать автору этого креатива большое спасибо за то, что доставил мне массу лулзов при нахождении этого и других багов :-) Если народ и дальше будет думать, что этого достаточно чтобы избавиться от инъекций, я без денег точно не останусь )))))))))))

    Запостил: skrostislav, 05 Апреля 2010

    Комментарии (21) RSS

    • Передавать название таблицы внешним параметром — это вообще верх идиотизма.
      Ответить
      • Хорошо, что весь запрос через GET не додумался засунуть.
        Разрыв мозгов был бы гарантирован.

        http://somedomain.com?q=SELECT%20*%20FROM%20use rs%20WHERE%20login=%27user%27 %20AND%20pass=%2712345%27
        Ответить
        • В веб-портале одной провинциальной локалки я встретил сборку SQL запросов на уровне JavaScript. Без бля.
          Ломать не стал, т.к. там и так всё чаще лежало, чем работало, да и не стремлюсь к лаврам хакера...
          Ответить
        • http://bash.org.ru/quote/270551
          Ответить
    • вот это да..
      как давать продавцу кошелёк со словами "возьмите сумму сами".
      Ответить
    • автор, а ты хакер по профессии?
      Ответить
    • борьба с инъекциями, continued..
      Ответить
    • WebKill detected...
      Ответить
    • показать все, что скрытоЕсли работает, зачем платить больше?
      Ответить
      • Вот из-за таких, как ты, на пишущих на PHP и смотрят как на мудаков.
        Ответить
    • показать все, что скрытоПХП всегда говнокод
      Ответить
      • Ты еще про C++ спроси. :)))
        Ответить
      • показать все, что скрытоподдерживаю! а минусуют пхписты
        Ответить
        • Угу, а неПХПисты прям все поголовно одобряют. Слово "всегда", не подкреплённое ни единым аргументом - это демагогия и склонение к холивару.
          /самоустранился из ветки
          Ответить
        • ты хуй (согласен, некрасиво, бездоказателно, но эквивалентно приведенному тезису,который ничем не подтвержден. sad but true)
          Ответить
    • Мдя... не в PHP.exe дело, а в brain.dll
      в этой библиотеке больше всего дыр и уязвимостей. а патчить - всем лень. ведь работает - и ладно ))))
      Ответить
      • Стопудова зачод!!!
        У многих даже библиотека brain.dll со времён MS-DOS :)

        Кстати, а чё за сайт где это такое написано, пойду грохну ))
        Ответить
      • У Вас молодой человек явно в brain.dll c выделением памяти проблема. Оптимизируйте сборщик мусора (если есть) и за кешем следите...
        С Ув.
        Гавнокодер.
        Ответить

    Добавить комментарий