На этом уроке мы сделаем бекап базы данных, затем продемонстрируем «взлом» страницы посредством SQL-инъекции, покажем, как от этого защититься и потом восстановим базу данных.
Дата отправки отчёта:
31 декабря 2018 г.
Задание выполнено: за
48 мин.
Чему научился:
Сделалал бекап базы данных двумя способами Написал в адресной строке браузера SQL-инъекцию Убедился, что она сработала: записи из таблицы удалены Добавил в модель MySQL функцию addslashes() Проверил, что SQL-инъекция не проходит Восстановил базу данных из бекапа
Что было сложным:
все понятно, интересная тема. В какую сторону нужно копать, чтобы разобраться с одинарными ковычками и слешами в представлении SQL запроса в коде?
"чтобы разобраться с одинарными кавычками и слешами в представлении SQL запроса в коде" я нашел для себя прекрасный вебинар Сергея Клевогина - часовое видео, но он там в хвост и в гриву ломает сайт своего приятеля по школе. Смело рекомендую. Часовая продолжительность видео сначала останавливала, но ролик стоил потраченного времени. Даже подписался на его ютуб-канал, он там чудеса творит в винде и базах данных. Вебинар здесь => www.youtube.com/watch?v=eE-W2_M_mMU
Отчёт оценивали: 10418. Oleg Didok +117663. Oleksandr+117542. Никита+111353. AlliZzeN+113417. Chip+117425. ser2018+11. Евгений Волосатов+119384. Владимир+16644. valerys Nikola+1791. Валерий Жданов+110670. Сергей Соколов+12146. Иван+117606. Виктор+13922. Александр+118688. Arslan+117947. Dmitry Sinitsin+110895. Danil42Russia+1
Начинаем практику по языку C#
Чтобы стать хорошим программистом — нужно писать программы.
На нашем сайте очень много практических упражнений.
После заполнения формы ты будешь подписан на рассылку
«C# Вебинары и Видеоуроки»,
у тебя появится доступ к видеоурокам и консольным задачам.
Несколько раз в неделю тебе будут приходить письма —
приглашения на вебинары, информация об акциях и скидках,
полезная информация по C#.
Научился: Интересно, что у меня при таком же, как в уроке, запросе, в ответ просто приходит ошибка, а не история по номеру в начале "инъекции". Видимо, какая-то разница в реализации MySQL и MSSQL.
Конечно, если н епредусмотреть защиту от SQL-инъекций, то возможности для злоумышленника поистине безграничны :) Интересно почитать на эту тему, потому что подозреваю, что одной такой предосторожности, как в уроке, явно недостаточно.
Научился: Сделалал бекап базы данных двумя способами
Написал в адресной строке браузера SQL-инъекцию
Убедился, что она сработала: записи из таблицы удалены
Добавил в модель MySQL функцию addslashes()
Проверил, что SQL-инъекция не проходит
Восстановил базу данных из бекапа
Трудности: все понятно, интересная тема.
В какую сторону нужно копать, чтобы разобраться с одинарными ковычками и слешами в представлении SQL запроса в коде?