Как легко взломать сайт на PHP - SQL injection

Поделиться
HTML-код
  • Опубликовано: 5 янв 2025

Комментарии •

  • @NikosRiwanprezent
    @NikosRiwanprezent 7 лет назад +232

    99 случаев из 10 это сайт написан на php!
    цитаты великих философов

    • @Vit727
      @Vit727 7 лет назад +7

      скорее всего он хотел сказать 90% случаев, но потому подсмотрел в шпаргалочку на руке и сказал "90... 9 случаев из 10"

    • @акуларыба
      @акуларыба 6 лет назад

      мне нужна помощь за вдохновение .. cайт php

    • @Rostik-pk1ik
      @Rostik-pk1ik 5 лет назад

      ахуенная фраза

    • @sokolarjd
      @sokolarjd 5 лет назад +7

      Я пишу на html

    • @АлексейДобров-к1у
      @АлексейДобров-к1у 4 года назад +2

      @@sokolarjd Я не рекомендую, писать - Такие сайты их без труда можно взломать

  • @ИльяК-з2р
    @ИльяК-з2р 7 лет назад +112

    Как легко взломать сайт на PHP. А такое великое название видео. А на деле как взлом курсовой работы студента, который писал за ночь весь сайт.

    • @Artistofun
      @Artistofun 7 лет назад +5

      Сайт давно на рынке, компания зарабатывает неплохие деньги, ссылку палить не будем по этическим соображениям. Про это блин и видео. Что не студенты.

    • @EvgenyRejnovskey
      @EvgenyRejnovskey 4 года назад +3

      @@Artistofun так может контора экономит на сотрудниках... там и правда работали студенты))

  • @andrandr4121
    @andrandr4121 2 года назад +1

    Это какие сейчас сайты в URL которых можно сделать GET ? На зоре PHP поверю, а сейчас уже не актуально.

    • @goodprogrammer
      @goodprogrammer  2 года назад

      М-м, помните «зорю» PHP, уважуха!

  • @LifePlus14
    @LifePlus14 7 лет назад +39

    Невыносимо смотреть, можно без музыки было или сделайте её тише раз в 5.

  • @alexanderpavlov2026
    @alexanderpavlov2026 6 лет назад +12

    99 случаев из 10! Чувак, у тебя тоже уязвимость.

  • @genaphp5
    @genaphp5 6 лет назад +9

    Странная логика, это если сказать: -на метро ездить не нужно, вы можете спрыгнуть на рельсы. Друзья, НЕ прыгайте на "рельсы", изучайте php и используйте php-функцию intval()

    • @goodprogrammer
      @goodprogrammer  6 лет назад

      Если продолжать Вашу аналогию, то 90% ездящих на метро прыгают на рельсы, потому что не знают, что так нельзя :)

    • @anh_xix
      @anh_xix Год назад

      @@goodprogrammer не ну действительно с php можно начать новичку и не только с него а и ещё много с чего и от этого хуже по крайней мере в плане обучения не будет.

  • @SimpleDevelopment
    @SimpleDevelopment 7 лет назад +72

    Когда услышал слово "ПЭ-ХЭ-ПЭ" поставил дизлайк, закрыл видео.

    • @goodprogrammer
      @goodprogrammer  7 лет назад +18

      Спасибо вам за очень глубокий комментарий

    • @aloala11
      @aloala11 6 лет назад +2

      @@goodprogrammer согласен хто в наше время говорит пэ хэ пэ

    • @АнатолийАнтонов-в8н
      @АнатолийАнтонов-в8н 6 лет назад +3

      Потому что ты олень.

    • @_GEEK
      @_GEEK 6 лет назад +5

      Подожди еще не много и услышишь от них ЭР-ЭН-ЭР

    • @chips_gosling
      @chips_gosling 5 лет назад

      Жаргон ета)

  • @ЮжныйКот-м2э
    @ЮжныйКот-м2э 7 лет назад +9

    всё, меня не беспокоить, я до утра сайты взламывать буду

    • @user-hr1de2gq3z
      @user-hr1de2gq3z 3 года назад +1

      У тебя было немного больше времени, а теперь отвечай, сколько сайтов взломал ?

  • @ПавелЕжков-ь1ь
    @ПавелЕжков-ь1ь 2 года назад

    привет! а по моей ссылке сайт можешь крякнуть и вытащить из него все?

  • @OO-OO-00-88
    @OO-OO-00-88 4 года назад +12

    фиксится 3 строками с PDO

    • @mexvision-3556
      @mexvision-3556 3 года назад

      1 строкой, поставив илюминейт с Гита и добавив либу в автозагрузки. Где и пдо, и билдер запросов и все что нужно.

  • @TheNoBland
    @TheNoBland 7 лет назад +18

    2:12 - в дальнейшем, я написал инструмент который позволил мне очень быстро выкачать все необходимые данные...
    Ребят, это настолько бред) Если он умеет делать такие уязвимости, то про SQLMap о котором знает каждый "хороший программист", который автоматом позволяет проверять юрлы на такие уязвимости и выкачивать данные, знать должен каждый. Но мля, писать что то чтоб выкачать данные, это жесть)
    И при чем тут пхп.. Будто бы на других языках не допускаются инъекции.. Вы еще XSS найдите и обвините пхп

    • @goodprogrammer
      @goodprogrammer  7 лет назад

      Да, как и было сказано, PHP тут не при чем ;)

    • @ronbarhash
      @ronbarhash 7 лет назад +2

      Дайте им "потроллить" PHP :D это должен сделать каждый "не-PHP" программист...

    • @акуларыба
      @акуларыба 6 лет назад

      есть знания о безопасности php?

  • @batowski
    @batowski 3 года назад +1

    Так а причём тут php если Прогер который писал зарос в базу элементарно не проверяет что приходит от пользователя. На php как и на любом языке нужно уметь писать, и никаких проблем не будет

    • @goodprogrammer
      @goodprogrammer  3 года назад

      ойвсе )
      сколько раз повторять - пхп не виноват, но на пхп таких говнокодеров больше, чем на других языках (так вот получилось)

    • @TheZloySanta
      @TheZloySanta Год назад

      @@goodprogrammer Не говнокодят только на том языке, на котором не пишут. На ruby вот вообще не говнокодят - это факт ;)

    • @PykoJo6
      @PykoJo6 Год назад

      @@goodprogrammer Ладно. Пусть тогда новечки начинают с С++ :-)

  • @hulahup96
    @hulahup96 7 лет назад +39

    Ну это смешно, SQL инъекции легко избежать использую плейсхолдеры в запросах и это не зависит от языка на котором пишется сайт. А если работать через нормальные ORM то вообще таких проблем не будет.
    Язык php самый популярный, поэтому на нем написано много кривых сайтов. Да и сомневаюсь что новичок начнет изучать тот же ruby вместо php.

    • @goodprogrammer
      @goodprogrammer  7 лет назад

      > SQL инъекции легко избежать использую плейсхолдеры в запросах
      Как видим, не все об этом знают =)
      > и это не зависит от языка на котором пишется сайт
      На рельсах очень сложно сделать такой косяк, т.к. там вообще SQL-запросов в коде нет, используется ActiveRecord по умолчанию. Также используется strong_params в контроллере.
      > А если работать через нормальные ORM то вообще таких проблем не будет.
      Расскажите, если знаете, какой процент разработчиков на PHP использует ORM?
      > Да и сомневаюсь что новичок начнет изучать тот же ruby вместо php.
      Почему же? У нас как раз много новичков его и начинают изучать.

    • @hulahup96
      @hulahup96 7 лет назад +1

      Ну общий процент программистов который используют ORM я не знаю, но все мои знакомые программисты используют этот инструмент =)
      А курс почти за 60 т.р не много людей себе могуть позволить, когда тот же курс по php стоит 11 т.р . Да и материала по php в свободном доступе гараздо большее. Отчасти я согласен с вами, что php не для новичков =)

    • @goodprogrammer
      @goodprogrammer  7 лет назад +2

      > Ну общий процент программистов который используют ORM я не знаю, но все мои знакомые программисты используют этот инструмент =)
      Круто!
      > А курс почти за 60 т.р не много людей себе могуть позволить, когда тот же курс по php стоит 11 т.р .
      А причем тут наш курс? Бесплатных материалов и по руби полно.
      А если сравнивать именно курсы, то сомневаюсь, что кто-то будет разбирать Ваш код на php в индивидуальном порядке в течение 5-ти месяцев (а потом ещё 2 месяца возиться с Вашим дипломным проектом) за 11к рублей. Так что сравнивать тут нужно не языки программирования, а формат курсов.

    • @Artistofun
      @Artistofun 7 лет назад

      Вам смешно, а вы уверены, что нанятый вами пхп-шник будет таким же остроумным и не косякнет вдруг в самом неожиданном месте?

    • @hulahup96
      @hulahup96 7 лет назад

      Да, я буду уверен. После того как я посмотрю на его готовые проекты и поговорю с этим человеком о технологиях которые он собирается применять =)

  • @devocry8213
    @devocry8213 3 года назад

    Музыку еще громче можно?

  • @usdg.lander
    @usdg.lander 7 лет назад +1

    Не понял, я другие языки типа автоматически строки на предмет Sql injection фильтруют? Или приходящие от пользователя данные автоматом проверяют? Вы что несёте? Причем тут PHP?

    • @goodprogrammer
      @goodprogrammer  7 лет назад +1

      > Не понял, я другие языки типа автоматически строки на предмет Sql injection фильтруют?
      Если речь про руби, то, грубо говоря, да. В руби ни одному разработчику в голову не придет шпарить запросы в БД напрямую, в руби куда больше, чем в PHP развита культура использования сторонних библиотек. SQL-запросы в Rails в коде - это очень плохой code smell и все это знают с пеленок и используют методы active_record. Его, кстати, чуть позже и на PHP написали.

    • @usdg.lander
      @usdg.lander 7 лет назад +1

      Стоп! Ruby - это язык программирования, Rails (Ruby on Rails) - это фреймворк. Вы как то слишком легко смешиваете эти понятия. Сам по себе ЯЗЫК не реализует ни одного паттерна (в том числе и AR). А сравнивать солёное с красным - это ИМХО дилетантство. Ну или маркетинг. Короче этим роликом и своими комментариями вы просто дискредитируете себя и свои же курсы в глазах тех кто в этом понимает.

    • @goodprogrammer
      @goodprogrammer  7 лет назад +1

      Вы включили формализм очень напрасно. Ruby - это не просто язык, это ещё сообщество и философия. Вы как раз сейчас отлично продемонстрировали разницу в мышлении тем, кто это понимает.

    • @usdg.lander
      @usdg.lander 7 лет назад +1

      Демагогия... "сообщество и философия" уж точно никак не влияют на безопасность и устойчивость к взлому! :)
      upd: А замечание по поводу того, что кто то включил формализм - вообще такое себе замечание для ПРОГРАММИСТА!

    • @michaelb.1227
      @michaelb.1227 7 лет назад

      До пофиг на замечания и красивые слова.
      Вот факты: сайты на rails очень редко уязвимы к sql injection, сайты на PHP - каждый второй.
      Про это и видос. Что непонятно-то? :)

  • @torolego
    @torolego Год назад

    Парень молодец, для юзверя такой набор знаний непреодолимая стена.

  • @soulmusic3214
    @soulmusic3214 4 года назад

    Ну а если использовать библиотеки? к пример ред бин? которая работает с бд? или эта библиотека так же плоха?

    • @goodprogrammer
      @goodprogrammer  4 года назад

      Если бы все ПХПшники использовали правильно правильные библиотеки - этого видео бы не было

  • @valentinknoll4106
    @valentinknoll4106 4 года назад +14

    Поставил лайк, было очень смешо )))). Хотя сам живу и дышу с PHP. : -))) Хакеры блин, Ха-ха...., Блин со стула упал....

  • @TheVegas
    @TheVegas 7 лет назад +4

    Сейчас бы в 2017 году не использовать prepare и stmt

  • @BonBiBon
    @BonBiBon 4 года назад +7

    В каждой книге про php (всмысле во всех ) есть глава про sql- инъекцию

    • @installero
      @installero 4 года назад

      Отлично. Осталось выяснить, все ли, кто делает сайты на PHP, прочитали хотя бы одну книгу по PHP до конца.

    • @aleksandr_anp
      @aleksandr_anp 4 года назад

      @@installero ну php это либо вордпресс, как бы он ни был ужасен, просто с ходу его не сломаете. Ну а нормальные проекты пишутся на симфони или ларавеле и так говнокода нет. У вас стереотипы о php 10 летней давности. А говнокодеров есть на каждом языке.

    • @ВиталикВиршин
      @ВиталикВиршин 2 года назад

      ну как бы базы sql есть и были не только для php а для java, js и такая херня везде прокатит если программист долбаёб, всё равно что снять ролик посмотрите БМВ говно, если ключ в машине забыл водитель её можно легко угнать, ну так любую угнать можно, пример за уши притянут

  • @ghostname1066
    @ghostname1066 4 года назад +1

    а что за скрип написал программист ?, можно было в sqlmap пробить и достать таблицы, а если и пароль не в md5 то это 3 минуты, и не ?

  • @c0deson810
    @c0deson810 7 лет назад +7

    Просто нужно быть внимательнее при создании чего либо. Я устал искать в свое время сайты с sql уязвимостью. Я имею ввиду нормальный сайт.

  • @sergioscarafaggio5650
    @sergioscarafaggio5650 4 года назад +12

    Лютый взлом, и музыка соответствует апокалипсису ! Новичку начинать нужно с ассемблера ! )

    • @PROgibator1
      @PROgibator1 2 года назад

      В чистом асме уязвимостей тьма. Попробуй тот же %s или $. Если не фильтруется, то в лучшем случае Крах Ан Крайт программы. PHP, как и C, возлогает свою безопасность на разработчика. Не думай, не защищаю PHP. Это крайне специализированный язык. Но думать о безопасности надо в любом из подобных языков самому.

    • @carcomunity
      @carcomunity 2 года назад +2

      Нет нужно начинать с html

  • @denscherbakov
    @denscherbakov 7 лет назад +15

    Как обычно хейтят php, толи народ руби учить не желает и пытаются таким образом переманить людей.

    • @goodprogrammer
      @goodprogrammer  7 лет назад

      Хейтим кривые руки ;)

    • @corsair-chimera
      @corsair-chimera 7 лет назад +2

      Как раз таки хейтите пхп этим заголовком.

    • @goodprogrammer
      @goodprogrammer  7 лет назад

      Не хейтим, а троллим и предостерегаем :)

    • @usdg.lander
      @usdg.lander 7 лет назад +1

      Нет. Всё таки хейтите :)

    • @goodprogrammer
      @goodprogrammer  7 лет назад

      Нет, все-таки нет :)

  • @Itsme-tj5ew
    @Itsme-tj5ew 4 года назад +2

    Ребята, от этой штуки НУ ООЧЕНЬ легко защититься. Просто при переходе на подобную ссылку на вашем сайте добавьте проверку - если в куках, в которых должен храниться параметр, например id, значение не совпадает со значением в ссылке, то просто сделайте переадресацию на главную страницу сайта. Надеюсь понятно объяснил)

    • @Геннадий-э6т
      @Геннадий-э6т Год назад

      Просто надо id приводить к числовому типу.

  • @Прикольноепроектноепрограммиро

    Ну если сайт настолько не защищен от SQL-инъекций, что у него id страниц напрямую передаются, его грех не взломать. Какой-то клинический случай вы показали

    • @goodprogrammer
      @goodprogrammer  5 лет назад

      А чего принципиально плохого в передаче id страниц напрямую?

    • @Прикольноепроектноепрограммиро
      @Прикольноепроектноепрограммиро 5 лет назад

      @@goodprogrammer Напрямую в смысле напрямую в SQL-запрос они идут. Без плейсхолдеров. Так-то, конечно, нормальная практика, особенно если в backend-е

  • @truuumingtruuum6586
    @truuumingtruuum6586 5 лет назад

    А если сайт пишет запрещённые символы, выявлена попытка взлома?

  • @pavlo3657
    @pavlo3657 7 лет назад +3

    А почему так тихо играет музон?)

    • @goodprogrammer
      @goodprogrammer  7 лет назад

      Чтобы было хорошо слышно голос

    • @pavlo3657
      @pavlo3657 7 лет назад

      Хороший программист (Сарказм)

    • @pavlo3657
      @pavlo3657 7 лет назад

      Хороший программист Слишком громко играет

    • @goodprogrammer
      @goodprogrammer  7 лет назад

      Да вроде норм, ну ладно, пусть будет и такое мнение :)

  • @madoneggg4145
    @madoneggg4145 4 года назад

    Добрый день, возможно ли связаться с Вашим программистом Кириллом

  • @rustark
    @rustark 5 лет назад +4

    Это троллинг чтоли? Сколько сайтов на PHP сачас можно так взломать? 0?

    • @installero
      @installero 5 лет назад

      Вы правда думаете, что ни в одном из сайтов на PHP нет уязвимости к SQL-инъекциям?

  • @4rsenGrief
    @4rsenGrief 7 лет назад

    Где такой же мак можно заказать?

  • @artemmokan96
    @artemmokan96 7 лет назад +1

    интересно вы только показали уязвимиость сайта на примере sql injection но есть же технология подготовленых запросов ORM RedBean которая предотварщает данную дыру

    • @goodprogrammer
      @goodprogrammer  7 лет назад +1

      Вот почему так важно использовать подобные технологии в своих проектах!

  • @Gemorroj2
    @Gemorroj2 7 лет назад +1

    пхп-то тут при чем? не использование плейсхолдеров - это проблема программиста, а не языка.
    равно так же на java или любом другом языке можно принять данные от пользователя и не валидируя их отправить на выполнение в sql запрос.

    • @goodprogrammer
      @goodprogrammer  7 лет назад

      Казалось бы, ни при чем, но написание своих запросов руками я лично чащего всего вижу именно в PHP. В рельсах, например, очень редко пишут SQL-запросы прямо в коде, не используя ActiveRecord.

    • @анонимноплиз
      @анонимноплиз 7 лет назад +1

      Рельсы это фреймворк. На пыхе все фреймы (почти) предоставляют обертку для запросов.

  • @roflanebalo5276
    @roflanebalo5276 3 года назад +2

    А что мешает пользователю привелекии снять в PhpMA чтобы защита была не на уровне "не делайте пожалуйста" тип добавить только привелегию Insert и просто добавлять позльзователей без привелегий, Php полне норм язык если вы не прям 0

  • @Play-dp5jk
    @Play-dp5jk 3 года назад

    И все? Рассказали бы про другие уязвимости

  • @DrWoT-uh9zm
    @DrWoT-uh9zm 2 года назад +1

    Показали))). Лишь бы видос запилить.

  • @ИльназАхметов-к4ъ
    @ИльназАхметов-к4ъ 2 года назад

    Более информативного видео по взлому сайтов я еще не встречал, браво…

  • @freelax947
    @freelax947 7 лет назад +1

    во взломе не php виноват а кривые руки
    1. запросы нужно писать так SELECT `name` FROM `users` WHERE `id` = '$id' а не SELECT name FROM users WHERE id = $id
    2. php уже давно не поддерживает возможность написания кривых запросов
    3. может и мой сайт легко взломаете?

    • @usdg.lander
      @usdg.lander 7 лет назад +1

      1'; DROP TABLE `users`; --

  • @MrLuckyTomas
    @MrLuckyTomas 7 лет назад +1

    Нигде так не рассказывают что такое sql injection как тут, вот вообще не понимал как это работает, а тут спасибо!)

  • @vesh95
    @vesh95 5 лет назад +1

    как легко взломать rails приложение.
    Щупаем маршруты, изучаем формы на наличие скрытых полей, пробуем подменить значения полей, пробуем скрещивать маршруты (например постов и комментариев) и рано или поздно можно найти уязвимость в возможностях. Хотя я уверен, что не всегда возможно

  • @oleg_chapai
    @oleg_chapai 6 лет назад +2

    Этот способ взлома уже давно себя отжил, любой нормальный программер его знает, по этому делает запросы к БД подготовленные. Видео для программеров младшего школьного возраста и старших групп ясель

    • @goodprogrammer
      @goodprogrammer  6 лет назад

      Увы, до сих пор есть сайты, которые можно взломать этим способом. Много сайтов не обновляют свой код, много PHP-разработчиков ничему не учатся.

  • @наронаро
    @наронаро 6 лет назад +1

    причем тут Php , когда была проведена SQL инъекция

    • @goodprogrammer
      @goodprogrammer  6 лет назад

      Оказалось, что не все PHP-разработчики знают такие очевидные вещи

  • @Happy-vo7rf
    @Happy-vo7rf 7 лет назад +1

    RedBean PHP и никаких sql инъекций нету.
    И это больше чем ахуенно пол видео смотреть на замазанный монитор.
    Сейчас свыше 20 более новых, менее известных, и даже работающих уязвимостей, а вы рассказываете и инъекциях.

  • @adaeffsky
    @adaeffsky Год назад

    Очевидно что сайт был написан кем-то кто не разбирается в php от слова совсем. Те же самые пароли сто лет никто не хранит в открытом виде, а к примеру лично я часто даже дважды или трижды оборачиваю пароль в мд5, пример в квадратных скобках [ md5(md5(md5($pass))) ], мне не сложно, а любителям поковыряться в бд и попытаться расшифровать пароль придется подсуетиться; в итоге у меня всегда пароли в базе данных лежат в таком виде, кроме того использование флагов, использование intval, затирание расширения ".php",префиксы в таблицах БД и еще много чего всегда присутствует и используется постоянно, доступ к каталогам никоим образом ты тоже получить не сможешь, а я всего лишь мидл, а не сеньор даже.

  • @jankaban2871
    @jankaban2871 6 лет назад +3

    я бы не так сказал, 90% сайтов на пыхе пишут рукожопы, если писали нормально то никаких там дыр нет, беда php что много примеров написанны рукожопами

  • @vatakiller
    @vatakiller 6 лет назад +1

    На каких шишках сидит вам опытный программист?

  • @ИльдарТукбаевВ.В.Путин

    Если надо взломают, что бы вы не ставили какая либо защита не была! можно все ровно проникнуть на сайт и любой компьютер.

    • @ruslansanzharov5825
      @ruslansanzharov5825 2 года назад

      Ну если так рассуждать то лучше вообще от интернета всем отключиться, а жить в бункере с тремя замками

  • @АлексейЛатыпов-э1л
    @АлексейЛатыпов-э1л 5 лет назад +2

    такое виде не стоит выкладывать в открытый доступ - оно бесполезно

  • @mexvision-3556
    @mexvision-3556 3 года назад +1

    PDO вышло с чата. У дурачка ломают сайт школьника написан в 2000-х... Абсолютно любой урок по работе с базой начинается со слов, вот это запрос, но в чистом виде мы его не используем, подключаем pdo и шуршим.

    • @goodprogrammer
      @goodprogrammer  3 года назад

      Вот как видите среди пхпшников еще полно таких «дурачков». Увы.

    • @mexvision-3556
      @mexvision-3556 3 года назад

      @@goodprogrammer Как и в любом другом языке, не стоит выделять. То что на php пишет больше людей, это объясняется требованием рынка, php в вебе все еще лидер и не скоро это изменится.

  • @КириллКарпицкий-н8д

    RedBeanPHP для кого придуман?

    • @goodprogrammer
      @goodprogrammer  6 лет назад

      Явно не для авторов сайта :)))

  • @bassboosted1184
    @bassboosted1184 7 лет назад

    Из ваших слов выходит что ютуб, вк, википедия написаны плохо?

    • @goodprogrammer
      @goodprogrammer  7 лет назад

      Конечно, нет, расскажите Вашу логику.

  • @ximafor
    @ximafor 3 года назад +4

    Эту уязвимость легко устранить, дело не в php а в недоразвитости программиста того сайта
    Не надо делать поспешных выводов и обвинять php

    • @global1583
      @global1583 3 года назад

      Как устранить эту уязвимость?

    • @SirSnabrer
      @SirSnabrer 2 года назад

      @@global1583 прикол в том, что инструментом php данную уязвимость устранить невозможно

    • @ruslansanzharov5825
      @ruslansanzharov5825 2 года назад

      @@SirSnabrer ну да, ты же не можешь использовать функцию преобразования в числа или проверки строки на содержание "лишних" символов?

    • @lui2292
      @lui2292 Год назад

      ​@@SirSnabrermysqli->prepare()

  • @Veronika-zb2jy
    @Veronika-zb2jy 4 года назад

    Тогда появляется логичный вопрос. На чем лучше писать сайт с БД новичку?

    • @installero
      @installero 4 года назад +1

      Выбирайте любой фреймворк и на нем пишите, используя стандартные библиотеки: Django, Ruby on Rails, на том же PHP есть Laravel, Symfony, Yii. Только бога ради, не придумывайте "свою офигенную архитектуру", как это любит делать любой типичный пэхапэшник.

    • @xRedimeRx
      @xRedimeRx Год назад

      Для начинающего php + mysql проще всего. Если это учебный проект.

    • @Veronika-zb2jy
      @Veronika-zb2jy Год назад

      @@xRedimeRx а если допустим не учебный? На чем лучше написать? (Спрашиваю из любопытства)

  • @zaan2684
    @zaan2684 5 лет назад

    плоха что для электронных журрналов аиас аверс не получится взломать при помощи пхп иньекций так как он написан на какомто говнофреймворке js

  • @prizrakopery8599
    @prizrakopery8599 2 года назад

    Базу сломать можно, если в скрипте есть дырко

  • @РусскийНемецТ
    @РусскийНемецТ 4 года назад

    Есть кто на сайте программист отпишитесь нужна маленькая помощь.

  • @yakudza1988
    @yakudza1988 3 года назад +1

    В 2021 уже не бывает скулей

  • @alexandr-wolf
    @alexandr-wolf 4 года назад

    Так себе примерчик. Можно было бы что нибудь и по серьезнее показать

  • @1pavka
    @1pavka Год назад

    Вам самим было комфортно с такой фоновой музыкой смотреть?

  • @supernuuuu1319
    @supernuuuu1319 7 лет назад +1

    Легко исправить используя ORM,или же писать like

  • @ПетрСказка-п3щ
    @ПетрСказка-п3щ 2 месяца назад

    Кирилл профессионал, сразу видно, а вот кучерявый пришел понаезжать на PHP. Как будто все языки защищают сайт и данные.
    Тут же сразу видно, что сайт делал ламер. Если он хранит пароли в базе в открытом виде, то это даже не студент, возможно, просто водитель автобуса, не имеет профильного образования.

  • @РинчоНазик
    @РинчоНазик Год назад

    Помогите взломать программу

  • @diamondrp41
    @diamondrp41 6 лет назад +2

    2:31 посмотрите на лицо программиста :D

  • @ladogaspirit9953
    @ladogaspirit9953 2 года назад

    Спасибо! Тель-Авиву привет!

  • @RELASKY
    @RELASKY 4 года назад

    Смысл видео? Все заблюрено. Музыка мешает. Бубу бу - поняли!? Нет мы нихуА не поняли.

  • @GigaHertZ28
    @GigaHertZ28 2 года назад

    "сам по себе PHP с безопасностью не связан" ору :D

  • @Smolandgor
    @Smolandgor 6 лет назад

    Хрен вы взломаете так приложение на джаве написанное на спринге и хибернейте.

  • @ronbarhash
    @ronbarhash 7 лет назад +3

    Криво писать будут на любом языке программирования даже "опытные" программисты. Меня порадовало то. что советуют не писать на PHP неопытным программистам :D А на чем им тогда писать? А по поводу ORM - это хоть и хороший вариант, но она "замедляет" работу сайта в "высоконагруженных" проектах.

    • @impnumb5713
      @impnumb5713 7 лет назад

      Ron Barhash, используй PDO

    • @ronbarhash
      @ronbarhash 7 лет назад

      поддержки PDO не всегда доступна.....

    • @fediciv
      @fediciv 6 лет назад

      @@ronbarhash когда речь о высоконагруженных, сайтах, твои слова уже не играют роли, никакой)

  • @phello57
    @phello57 3 года назад

    Музыка, как будто я играю в Героев меча и магии ...

  • @everything_is_simple8
    @everything_is_simple8 6 лет назад +2

    Сайт школьника можно так ломануть ,, а так любой программист это знает ,,,
    Программист либо фильтрует везде, либо не где!

  • @МаксЛипин-ш1г
    @МаксЛипин-ш1г 3 года назад

    Причем тут пхп? Все зависит от уровня программиста. Ещё 5% сайтов это просто html, там можете чего-нибудь взломать )))

  • @Мойканал-э7п
    @Мойканал-э7п 6 месяцев назад

    Блин, там чувак пароли в открытом виде в БД держал, о какой безопасности вообще тут может идти речь? Сайт сделан студентом на коленке за полдня. А заголовок то какой у видоса, мамкины хакеры)

  • @xackspel
    @xackspel 3 года назад

    Кирил, хороший, опытный программист.... который живёт на кухне.... Как такое возможно? Знаю лично Джуна, который купил себе в столице двушку и сделал там ремонт.
    Касательно взлома - дело в том что в современном мире используется PDO с подготовленными запросами, а вот в данном случае скорее всего используется устаревшая технология прямого взаимодействия с БД а именно msqli, но и тут можно обезопасить запросы.
    Дело не в языке, а в отсутствии у программиста необходимого уровня знаний, но и это не значит что программист плохой человек)

  • @Sonnyk07
    @Sonnyk07 3 года назад

    Люди пишите на HTML 4.01, и ручками обновлять 1000 страниц не так уж сложно

  • @fractalzombie
    @fractalzombie 2 года назад

    Типичный ноулайфер в квартире на 20кв/м. Жаль мне таких пацанов. Я живу в доме и на природе и у меня огромный офис для программирования.

  • @vodilNet
    @vodilNet 7 лет назад +1

    Заходите заходите на предложенный сайт, нам так будет легче уязвимые сайты найти! Зайцы сами к волку бегут красотааааааа ;)

  • @stewart6395
    @stewart6395 7 лет назад +2

    Бля... чуваки..... Мне подруга скинула ссылку на этот видос мол "тут Май Абрикосов показывает как сайт взломать с вопросительным знаком в урле. почему с ютубом /watch?v=dOaGvMaFkbY+UNION+SELECT+password+FROM+users такая херня не работает? делаю все как на видео"
    Бля, Настя... )))))))))))))

    • @goodprogrammer
      @goodprogrammer  7 лет назад

      Потому что ютуб писали умные люди :)

  • @mikepopov2360
    @mikepopov2360 7 лет назад

    Я делаю (int)$_GET['id'] слооожна

    • @usdg.lander
      @usdg.lander 7 лет назад

      А все уже давно используют нормальные библиотеки, которые поддерживают плейсхолдеры! :) Попробуйте - вдруг понравится :)

    • @ruslansanzharov5825
      @ruslansanzharov5825 2 года назад

      Лучше делать так: 1. Использовать PDO. 2. Фильтровать все параметры на символы из списка запрещенных (; и например ` самые важные). 3. Использовать (int) везде, где нужно передавать именно int

  • @liska174
    @liska174 6 лет назад

    Помоги пожалуйста сайт 1 взломать.

    • @goodprogrammer
      @goodprogrammer  6 лет назад

      Не надо ничего ломать, поставьте на место!

    • @liska174
      @liska174 6 лет назад

      Хороший программист поздно))))

  • @stalmaten4645
    @stalmaten4645 2 года назад

    Будучи человеком, который только начал в php и еще не имеет сильного опыта. Но стараюсь делать по лучшему из того что я могу и чистить дыры. Так обосраться с данными пользователей надо еще суметь. И это уже скорее халатность или дедлайн был слишком близок)

  • @tawt6260
    @tawt6260 4 года назад +1

    с базой данных работать с методом гет, рили?

    • @mexvision-3556
      @mexvision-3556 3 года назад

      А в чем проблема? Работай как угодно, хоть пост, хоть гет. Проблема в отсутствии PDO, код писал человек, который даже не пытался изучать работу с базой. Если бы человек потратил день своего времени, у него бы уже как минимум стоял какой нить илюминейт и все подобные траблы пропали бы разом. Затем обернуть его в какой нит эктив рекорд, и горя не знать.

  • @сергейсергеев-о2п4л
    @сергейсергеев-о2п4л 4 года назад +1

    В любом языке не проверять данные - это косяк !!!

    • @goodprogrammer
      @goodprogrammer  4 года назад

      Но не проверяют их чаще всего именно в пхп

    • @goodprogrammer
      @goodprogrammer  4 года назад

      @William M. Везде делают ошибки.
      Но в PHP (особенно новички) косячат _гораздо чаще_, потому что там накосячить _проще_.
      Что не понятного?

  • @oBezBasKa
    @oBezBasKa 7 лет назад +2

    просто делайте все через пост заросы, а если хотите гет то только поиск систему и заполнение каких то полей

    • @ruslansanzharov5825
      @ruslansanzharov5825 2 года назад

      А в чем проблема сделать такой же запрос с таким id (который SQL кол содержит)?

  • @WinterPack
    @WinterPack 4 года назад +1

    ага... учить что то с нормальным ооп что бы потом барахтаться в php... PDO ? нет конечно... нафига что то говорить по делу...просто посотрясаем воздух и все... а софт что написан был что бы стянуть бд случаем не фришный которому уже 100500 лет в обед?

  • @alistor3609
    @alistor3609 3 года назад

    ха ха ха причем тут php ? че на других языках sql инекций не пашут ? может sql технологии есть проблема?

    • @goodprogrammer
      @goodprogrammer  3 года назад

      пишут, но пхпшники пишут в 1000 раз чаще, в них проблема, а технологии в порядке

  • @SupermariobrosRU
    @SupermariobrosRU 6 лет назад +3

    В php есть строга типизация используйте Ее всегда, в параметрах методов и функции прописывайте типы которые вы хотите там видеть, и Иисус возлюбит вас

  • @roadtodream5535
    @roadtodream5535 Год назад

    Вывод - пишите на фреймфорках

  • @Sentaur-qd8im
    @Sentaur-qd8im 6 лет назад

    Друзья, поясните мне чайнику. Кого не спрашиваю, все уперто молчат. Объясните пожалуйста! Почему некоторые авторы книг пишут что в SQL выборка SELECT принадлежит языку DQL - Doctrine Query Language, а некоторые говорят SELECT принадлежит DML. Где истина? Вот посмотрите например лекцию на английском правда, там говорится о DQL как языке выборки с оператором SELECT ruclips.net/video/-juirLxfuqs/видео.html

  • @АртемСавельев-п8и
    @АртемСавельев-п8и 6 лет назад +1

    Правильно, нахуй php, осталось только переписать 80% сайтов

  • @PykoJo6
    @PykoJo6 Год назад

    На любом языке новичек может написать херню. А отговаривать новеньких от пыхи полнейший бред т.к сам язык дается легче. Говнокод можно написать везде, сам язык тут не причем.

  • @БАНАН-ц1ф
    @БАНАН-ц1ф 6 лет назад +1

    пхэ пэ )) очень часто можем наблюдать подобные вещи (пэ хэ пэ)

  • @FGGOD-e9o
    @FGGOD-e9o 3 года назад

    боже, даже под мылом не показывается что он делает просто кулхацкер

  • @Ura2404
    @Ura2404 Год назад

    Правильно сделанный сайт на PHP не взломать.

  • @Alexal3
    @Alexal3 5 лет назад

    Блин, записывайте с экрана

  • @БАНАН-ц1ф
    @БАНАН-ц1ф 6 лет назад

    что этот опытный курит что аж на коленках взломал что то

  • @АрсенийСпирин-ъ2т
    @АрсенийСпирин-ъ2т 4 года назад

    Хрень, это практически первое, что делает каждый пхпшер. Так можно любой сайт ломать, на чем бы он ни был написан.

    • @goodprogrammer
      @goodprogrammer  4 года назад

      Снимите розовые очки, далеко не каждый пхпшник пишет надежный код (мягко говоря)

    • @goodprogrammer
      @goodprogrammer  4 года назад

      Найдёте хоть один сайт на RoR или Django, где можно провернуть SQL injection -- пишите, а так "пруф или не было".

  • @submissiveleyaladubai6734
    @submissiveleyaladubai6734 4 года назад

    Напишите мне свой номер.

  • @BitsofSound
    @BitsofSound 5 лет назад

    нихуя не вижу, куда смотреть?

    • @goodprogrammer
      @goodprogrammer  5 лет назад

      куда смотреть чтобы что?

  • @devracoon
    @devracoon 7 лет назад

    Очень глупые рассуждения. Пхп с безопасностью никак не связан? Причем тут пхп? Все сервисы должны быть изолированы в контейнеры и не иметь доступа к системным хреням. Пхп май админ не должно быть на проде, а про SQL инъекции разрабы вообще не должны знать - подготовленные запросы и нормальная ОРМ.

    • @devracoon
      @devracoon 7 лет назад

      Все равно что ломать локалхост.

    • @goodprogrammer
      @goodprogrammer  7 лет назад

      Меж тем такие дыры с SQL-инъекциями наблюдаются как правилно именно на сайтах, где используется PHP. Про это и речь на видео.

    • @анонимноплиз
      @анонимноплиз 7 лет назад

      Данил Андреев "Изолированы в контейнеры" и "не иметь доступа к системным хреням". Сам хоть понял, че сказал? Ньюб.

  • @ПерегонСнг
    @ПерегонСнг 3 года назад

    Смотри как это работает Трезвый