Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Режим отображения отдельной подветви беседы | [ Отслеживать ] |
Оглавление |
Сообщения | [Сортировка по времени | RSS] |
3. "Критическая уязвимость в обучающей среде Moodle " | +3 +/– | |
Сообщение от Аноним (-), 22-Мрт-17, 12:24 | ||
> критическая узявимость (CVE-2017-2641), позволяющая осуществить подстановку SQL-кода | ||
Ответить | Правка | Наверх | Cообщить модератору |
4. "Критическая уязвимость в обучающей среде Moodle " | –2 +/– | |
Сообщение от Аноним (-), 22-Мрт-17, 12:37 | ||
Будь мужиком, сделай достойную альтернативу без уязвимостей. | ||
Ответить | Правка | Наверх | Cообщить модератору |
23. "Критическая уязвимость в обучающей среде Moodle " | +4 +/– | |
Сообщение от all_glory_to_the_hypnotoad (ok), 22-Мрт-17, 22:08 | ||
Давно уже сделали, это SQL с переменными связывания (bind variables). Но только честные bv, а не с последующим склеиванием всего запроса в плейн SQL как это не редко бывает. | ||
Ответить | Правка | Наверх | Cообщить модератору |
32. "Критическая уязвимость в обучающей среде Moodle " | –1 +/– | |
Сообщение от DeadLoco (ok), 23-Мрт-17, 23:58 | ||
Господи, ну что за страсть непременно строить велосипеды из костылей? | ||
Ответить | Правка | Наверх | Cообщить модератору |
33. "Критическая уязвимость в обучающей среде Moodle " | +1 +/– | |
Сообщение от all_glory_to_the_hypnotoad (ok), 24-Мрт-17, 00:23 | ||
Не достаточно. | ||
Ответить | Правка | Наверх | Cообщить модератору |
34. "Критическая уязвимость в обучающей среде Moodle " | +/– | |
Сообщение от DeadLoco (ok), 24-Мрт-17, 01:12 | ||
> Для пользования хранимками нужна хорошая СУБД умеющая нормально работать с курсорами | ||
Ответить | Правка | Наверх | Cообщить модератору |
5. "Критическая уязвимость в обучающей среде Moodle " | +/– | |
Сообщение от iPony (?), 22-Мрт-17, 12:56 | ||
А подскажи язык, на котором нельзя написать софт с SQL инъекцией | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
6. "Критическая уязвимость в обучающей среде Moodle " | +4 +/– | |
Сообщение от Аноним (-), 22-Мрт-17, 13:50 | ||
html | ||
Ответить | Правка | Наверх | Cообщить модератору |
10. "Критическая уязвимость в обучающей среде Moodle " | +/– | |
Сообщение от Аноним (-), 22-Мрт-17, 14:44 | ||
Скорее даже CSS, потому как в HTML есть WebSocket. | ||
Ответить | Правка | Наверх | Cообщить модератору |
12. "Критическая уязвимость в обучающей среде Moodle " | +/– | |
Сообщение от angra (ok), 22-Мрт-17, 15:36 | ||
В HTML нет websockets. Они есть в HTML5, который стандарт не только языка разметки HTML, но и кучи сопуствующих технологий, включающих в себя API websockets, который не включает в себя работу с sql. Websockets предоставляет для работы с sql не больше возможностей, чем обычные формы или гипертекстовые ссылки. | ||
Ответить | Правка | Наверх | Cообщить модератору |
21. "Критическая уязвимость в обучающей среде Moodle " | –1 +/– | |
Сообщение от Аноним (-), 22-Мрт-17, 20:15 | ||
Почему же? На html можно реализовать клеточный автомат с правилом 101, а на нем машину Тьюринга и соответственно алгоритм, который использует уязвимость виртуальной машины для запуска работы с сетью. | ||
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору |
15. "Критическая уязвимость в обучающей среде Moodle " | –3 +/– | |
Сообщение от angra (ok), 22-Мрт-17, 15:41 | ||
> А подскажи язык, на котором нельзя написать софт с SQL инъекцией | ||
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору |
19. "Критическая уязвимость в обучающей среде Moodle " | –2 +/– | |
Сообщение от Аноним (-), 22-Мрт-17, 17:49 | ||
Внезапно, Java. Если не составлять запросы склеиванием строк, конечно. | ||
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору |
22. "Критическая уязвимость в обучающей среде Moodle " | +2 +/– | |
Сообщение от angra (ok), 22-Мрт-17, 20:37 | ||
Внезапно, на PHP точно такая же ситуация. | ||
Ответить | Правка | Наверх | Cообщить модератору |
25. "Критическая уязвимость в обучающей среде Moodle " | +/– | |
Сообщение от Аноним (-), 23-Мрт-17, 00:57 | ||
А вот и нет. В похапе даже это умудрились сделать через жопу: | ||
Ответить | Правка | Наверх | Cообщить модератору |
26. "Критическая уязвимость в обучающей среде Moodle " | –1 +/– | |
Сообщение от пох (?), 23-Мрт-17, 01:27 | ||
и причем тут php, если речь о mysql api? | ||
Ответить | Правка | Наверх | Cообщить модератору |
27. "Критическая уязвимость в обучающей среде Moodle " | +/– | |
Сообщение от Аноним (-), 23-Мрт-17, 02:23 | ||
> The important thing to realize here is that PDO by default does NOT do true prepared statements. It emulates them (for MySQL). Therefore, PDO internally builds the query string, calling mysql_real_escape_string() (the MySQL C API function) on each bound string value. | ||
Ответить | Правка | Наверх | Cообщить модератору |
31. "Критическая уязвимость в обучающей среде Moodle " | +/– | |
Сообщение от angra (ok), 23-Мрт-17, 12:06 | ||
Нет там речь именно о PHP. Только непонятно, почему задокументированную фичу PDO оппонент считает ошибкой. | ||
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору |
36. "Критическая уязвимость в обучающей среде Moodle " | +/– | |
Сообщение от Аноним (-), 24-Мрт-17, 14:19 | ||
Непонятно с чего оппонент пытается выдать PDO за честные prepared statements, хотя "be aware that PDO will silently fallback to emulating statements that MySQL can't prepare natively". Похапе - не просто г-но, хуже того, это ВНЕЗАПНО не работающее г-но. | ||
Ответить | Правка | Наверх | Cообщить модератору |
24. "Критическая уязвимость в обучающей среде Moodle " | +/– | |
Сообщение от all_glory_to_the_hypnotoad (ok), 22-Мрт-17, 22:15 | ||
внезапно, под капотом всё равно может оказаться склеивание строк где тоже можно накосячить. | ||
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору |
14. "Критическая уязвимость в обучающей среде Moodle " | –1 +/– | |
Сообщение от angra (ok), 22-Мрт-17, 15:39 | ||
> ... прошло 22 года с первого релиза похапе. В написанном на нём | ||
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору |
17. "Критическая уязвимость в обучающей среде Moodle " | –1 +/– | |
Сообщение от _ (??), 22-Мрт-17, 15:58 | ||
А они - не младенческие! Это ошибки настоящих мужиков, а не простиоспЫдя рубиков каких нить или пыхеров :) Такие и в песочнице, девочкам, показать не стыдно! :-р | ||
Ответить | Правка | Наверх | Cообщить модератору |
28. "Критическая уязвимость в обучающей среде Moodle " | +/– | |
Сообщение от Аноним (-), 23-Мрт-17, 04:27 | ||
> а младенческие null pointer dereference и buffer overflow всё никуда не деваются. | ||
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору |
30. "Критическая уязвимость в обучающей среде Moodle " | +2 +/– | |
Сообщение от angra (ok), 23-Мрт-17, 12:02 | ||
Это ты сейчас мощно всех программистов на С обдал. Оказывается они головой не думают, раз делают такие ошибки. Но ты то конечно не такой, ты ведь уже написал ядро аналогичное линукс без единой ошибки такого рода и вот-вот его всем покажешь, правда? | ||
Ответить | Правка | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |