LINUX.ORG.RU

Кто-нибудь исправит когда-нибудь?


0

0

Запарили уже вечные

=== cut ===
String index out of range: 34
К сожалению, произошла исключительная ситуация при генерации страницы.

Произошла непредвиденая ошибка. Администраторы получили об этом сигнал.
=== cut ===

на любое более-менее сложное сообщение.

В данном случае оно отваливается на таком примере: http://snipt.org/Qph

★★★★★

Убери кавычки от урла или убери Aurourl

http://www.linux.org.ru/jump-message.jsp?msgid=2713241&cid=2714463 подробности

wfrr ★★☆
()
Ответ на: комментарий от KRoN73

та вроде не, этож ява, в ней чтото вообще сложно провести, не то что иньекцию

Щас сорцы открыли можно глянуть код что в преформаттед рассавляет урлы, косяк в нем.

wfrr ★★☆
()
Ответ на: комментарий от wfrr

>та вроде не, этож ява, в ней чтото вообще сложно провести, не то что иньекцию

От языка это мало зависит. Больше от библиотек.

Мой опыт в Java показывает, что там программисты имеют привычку писать так, как в конструкторе Message в http://github.com/maxcom/lorsource/blob/ffb910b46e1eda1de80bc116ac5551c31dd68...

И сам так писал :) Hibernate или Ibatis мы в своё время так и не собрались прикрутить, очень сильно нужно было классы базовые рефакторить. А свой ORM так и не слепил.

А в том же PHP ORM лепится на коленке за пару дней и больше прямые SQL-запросы практически нигде не используются :)

...

Я уже не помню, когда в новом PHP-коде на своих проектах использовал SQL-запросы :)

Как следствие, в моём PHP-коде мест для иньекции нет уже несколько лет как. А на практике с таким не сталкивался ни разу. А вот на Java мы пару раз SQL-инъекции зевали. Правда, этого никто не заметил до исправления, но факт есть факт - было :)

KRoN73 ★★★★★
() автор топика
Ответ на: комментарий от KRoN73

В препаредстейтмент иньекцию не засунуть, как и если забивать резалтсет полученный от селекта.

wfrr ★★☆
()
Ответ на: комментарий от wfrr

>В препаредстейтмент иньекцию не засунуть

Угу. Вот только там, когда у тебя подставляется не один параметр, а два десятка, легко промахнуться с порядком параметров. И поэтому часто пишут так, как на приведённой ссылке ;)

...

В любом случае, это всё равно прямые SQL-вызовы и это очень плохо.

KRoN73 ★★★★★
() автор топика
Ответ на: комментарий от wfrr

http://github.com/maxcom/lorsource/blob/ffb910b46e1eda1de80bc116ac5551c31dd68...

Тут ищется конец ентити и не проверяется выход за границы строки, т. е., ентити всегда полагается завершенным. Судя по тесту на сообщении топикстартера, это не всегда так.

svr69 ★★
()
Ответ на: комментарий от maxcom

>fixed

Вот и прямая польза от открытия сорцов... А то сколько лет я на эту проблему ругался :)

KRoN73 ★★★★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.