![]() ![]() ![]()
Какой рейтинг вас больше интересует?
|
![]()
Очень интересный вариант защиты от SQL-инъекций и XSS2010-07-30 14:12:03 (читать в оригинале)Суть техники сводится в подстановке в SQL-запросах всех данных в base64-представлении и таким образом нет смысла использовать какие либо парсеры/анализаторы используемых в SQL-запрос данных (placeholders и т.д.). Простой пример: «SELECT * from mytable where textfield=base64_decode('Q29vbEhhY2tlcnM=')» где base64_decode — функция декодирования из base64, релализуемая конкретной БД. В base64 отстуствуют спецсимволы и следовательно никаких угроз нашему запросу от вносимых в него данных не будет. Нет необходимости как-то экранировать или изменять входные данные. Достаточно закодировать их в base64 и передать в запросе.
|
![]() ![]() ![]()
Категория «Истории»
Взлеты Топ 5
Падения Топ 5
![]()
Популярные за сутки
|
Загрузка...
![Загрузка... Загрузка...](/themes/1/i/loader/loader.gif)
BlogRider.ru не имеет отношения к публикуемым в записях блогов материалам. Все записи
взяты из открытых общедоступных источников и являются собственностью их авторов.
взяты из открытых общедоступных источников и являются собственностью их авторов.