Перейти к содержанию
Авторизация  
Xelion

Защита.

Рекомендуемые сообщения

Наткнулся на тему, но возможно что-то не понимаю т.к. 

самоучка, но судя из статьи становиться ясно что можно защитить от инъекций не только с помощью программы gradle, но и другим способом как этот на Хабре.

Для тех кто в ладах с пхп им не составит труда переписать запросы например в том же SW. 

А ещё проще напряч извилины и понять gradle. 

https://habr.com/ru/articles/148701

Правила, соблюдение которых гарантирует нас от инъекций

 

  1. данные подставляем в запрос только через плейсхолдеры
  2. идентификаторы и ключевые слова подставляем только из белого списка, прописанного в нашем коде.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Фантазёр - ты меня называла!
Ты вообще статью прочитал до конца, или только заголовок схватил и решил, что Gradle - это волшебная таблетка от инъекций для всего мира?
Статья-то про автоматизацию билда в Java/Android-проектах: 
Gradle парсит статические SQL - файлы и генерирует безопасный код с PreparedStatements
Это не "программа для защиты", а инструмент для JVM - экосистемы. 
Для PHP (где ты, видимо, копошился) такое не катит - там PDO/MySQLi или Doctrine ORM, а не Gradle
Переписать "запросы" в SW? Серьёзно? 
Это как лечить грипп аспирином от зубной боли.
Если бы ты напряг извилины (как сам предлагаешь), понял бы, что Gradle - это билд-система, а не универсальный антивирус. 
В PHP для защиты используй плейсхолдеры, а не пытайся "адаптировать" Java-инструменты. 
Или просто признай, что не в теме, и не мурыжь форум бредом. 
А то выглядишь как тот, кто учится программировать по мемам в TikTok
Читать умеешь - учись, а не фантазируй.

Изменено пользователем Saltfire

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Да нет просто облазил форум вдоль и поперек касаемо l2 и все ходят по одним и тем же граблям пытаясь что-то придумать или переделать внести свое или написать с нуля в частности касаемо веб-обвязок. И да gradle если не понять является отличной программой для защиты методом отправки xml запросов при определенных условиях.

Суть вся в том что многие сидят на SW который на самом деле корявый, дырявый со снятой привязкой, но есть CMS в архиве которой находилась система gradle.

На форуме много тем созданных новичками или тех кто не понимает до конца за что взялся, а желающих подсказать особо нет.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В 28.09.2025 в 00:02, Xelion сказал:

Наткнулся на тему, но возможно что-то не понимаю т.к. 

самоучка, но судя из статьи становиться ясно что можно защитить от инъекций не только с помощью программы gradle, но и другим способом как этот на Хабре.

Для тех кто в ладах с пхп им не составит труда переписать запросы например в том же SW. 

А ещё проще напряч извилины и понять gradle. 

https://habr.com/ru/articles/148701

Правила, соблюдение которых гарантирует нас от инъекций

 

  1. данные подставляем в запрос только через плейсхолдеры
  2. идентификаторы и ключевые слова подставляем только из белого списка, прописанного в нашем коде.

Сделал краткую информацию для общего понимания о gradle. 

На самом деле тема большая, но кто захочет тот найдет дополнительную инфу самостоятельно.

Gradlew: система автоматизации процесса создания проектов из исходного кода в виде пакетных JAR-файлов. *Пример: веб-приложение.

XML-RPC: протокол удаленного вызова процедур RPC, выполняющий передачу данных в кодированном виде используя формат XML и HTTP протокол для передачи между клиентом и сервером.

Взаимодействие: Клиент отправляет XML-запрос на сервер, который выполняет указанную функцию и возвращает результат в формате XML.

Применение: XML-RPC является основой взаимодействия между различными системами, например, для взаимодействия мобильных приложений с веб-серверами.

Изменено пользователем Xelion

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Облазил форум вдоль и поперек касаемо  CMS. Каждая тема двигала меня к находке того что я искал. Ходить по одним и тем же граблям перебирая разные версии одних и тех же CMS то ещё занятие.

Многие пытаются переделать то что из шары, внести поправки и в конечном итоге хотят продать.

Gradle является отличной программой для защиты методом отправки xml запросов при определенных условиях - этот вопрос еще актуален!

Суть вся в том что большенство использует шару SW, который пинают с лохматых годов, но есть другие неплохие компактные CMS. 

Для минималки и реализации веб части под игровой сервер Gradle это находка.

Наткнулся на одну CMS в архиве которой находилась gradle и мне стало интересно как она связана с CMS и какую выгоду из этого я могу извлеч.

На форуме много тем созданных новичками или тех кто не понимает до конца за что взялся, а желающих  подсказать особо нет.

Потому хочу посадить семечеку таким образом... Надеюсь что эта информация пусть и не полная, но поможет тем у кого остались вопросы на защиты от SQL-инъекций 

Изменено пользователем Xelion

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
1 час назад, Xelion сказал:

Да нет просто облазил форум вдоль и поперек касаемо l2 и все ходят по одним и тем же граблям пытаясь что-то придумать или переделать внести свое или написать с нуля в частности касаемо веб-обвязок. И да gradle если не понять является отличной программой для защиты методом отправки xml запросов при определенных условиях.

Суть вся в том что многие сидят на SW который на самом деле корявый, дырявый со снятой привязкой, но есть CMS в архиве которой находилась система gradle.

На форуме много тем созданных новичками или тех кто не понимает до конца за что взялся, а желающих подсказать особо нет.

 

Конечно Gradle не защита, но она использует протокол XML-RPC и позволяет автоматизировать процесс и не только.

Изменено пользователем Xelion

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

По поводу sql-инъекций я использую такой метод защиты (защита на стороне базы данные, а не приложения):

  • Создаю отдельного пользователя базы данных, который будет использоваться в моем приложении.
  • Ограничиваю ему права на прямое обращение к всем таблицам (INSERT, UPDATE, DELETE, SELECT).
  • В приложении обращение к базе данных делаю только через нужные приложению функции и хранимые процедуры, по остальным объектам права забираю.
  • Создаю нужные мне функции и процедуры, которые будут вызывать нужные мне запросы (внутри объекта вызов будет от другого пользователя с большими правами).
  • Стараюсь нигде не использовать формирование динамического sql-запроса.

Таким образом даже при наличии в приложении уязвимости, злоумышленник ничего не сможет сделать, так как при попытке что-то сделать с таблицами ему будет возвращаться ошибка вида "объект не существует или нет доступа".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
Авторизация  

  • Последние посетители   0 пользователей онлайн

    Ни одного зарегистрированного пользователя не просматривает данную страницу

×
×
  • Создать...