A KRÉTA kódjából (forrás: t.me/sawarim)

49 comments
  1. A krétát feltörő csoport Telegramon ([t.me/sawarim](https://t.me/sawarim)) ma 16:30-kor tervezi közzétenni az ellopott forráskódokat. Nemrég kirakták a kedvenc kódrészleteiket, köztük a posztban szereplő “SQL injection prevenciót”, aminek egyrészt a világon semmi köze nincs a jelenleg elfogadott módszerekhez, másrészt pedig még a kitűzött működési elvét sem sikerül teljesíteni.

  2. Mondanám hogy bootcamp, de ez inkább Udemy entry into JS course week 3 szint.

    Komolyan arra se képes hogy SO-n keressen egy jó practicet és bemásolja? “Prevent sql injection javascript”, még gyorsabb is lett volna mint ezt a szart megírni.

    Edit:C# nem Js

  3. Nemsokára fent lesz a teljes source. Hát nem lennék most a devek helyében. Mondjuk amúgysem. Szerintem ezzel vége is az e-kréta pályafutásának.

  4. A távolban felsír Róbert nagybácsi.

    Éles Cében nincs valami Java PreparedStatement-hez hasonló cucc, ami nem buzerálható, a leleményes megoldás újra feltalálása helyett ?

  5. remélem az adatbázisokat nem adják el vagy hozzák nyilvánosságra, szegény diákoknak van így is elég bajuk…

  6. Én nem akarom elhinni hogy ez igaz. Ráadásul hogy ezt valaki engedte közoktatásba engedni. Egy picit okosabb diák kell és annyi a krétának xd.

  7. Nem elég magyar:
    publikus statikus tangabugyi SQLinjekcióvédelem(tangabugyi LipsiSzöveg)

  8. Amúgy 2022-ben eléggé meg kell küzdeni azért hogy C#-ban tudjunk sql injection-t engedélyezni. Bármi ORM nélkül valami tárolt eljárásba rakják be ezeket a paramétereket hogy szükség van kézzel az sql injection megelőzésre?

  9. És mi lesz, ha azt írom, hogy oR vagy Or? Illetve én még csak egyetemre járok, de jól látom, hogy a query maradék részének kikommentelése ellen nem védekeznek? (Meg még egy pár lépés kimaradt az input validáció során.)

  10. De legalább látni vélem az értelem szikráját, még a csávó is odaírta, hogy “Elviekben”. Ő is sejtette, hogy még ez is meghaladta az értelmi képességeit 😀

  11. White list > black list

    Ezt kb minden informatikusnak elmondják, amikor SQL injection-ről van szó (mármint a black list a LEGROSSZABB megoldás). Úgy néz ki, minden jött-mentet felvesznek.

  12. Mivel ezt a threadet újságírok meg minden médiás enber is nézni fogja van egy üzenetem: AKKORA FASZOM VAN MINT ZSIGULIBAN A LENGÉSCSILLAPÍTÓ

  13. néha hallom, hogy nálunk miért nincs elektronikus szavazás a választásokkor/miért ellenzem, hogy legyen itthon

    na pontosan ezért.

  14. És múltkor még azon csodálkoztak egyesek, hogy egy népszámlálás egyszerűségű szar is összeomlik. 🙂 Nyilván nem ugyanazok a fejlesztők, meg egyébként is, de maradjunk annyiban, hogy az is hasonlóképp lehetett összekolompárkodva.

  15. “Kiszed minden olyan elemet ami gondot okozhat a beviteli mezőknél”

    *well yes, but actually no.png*

  16. letoltottem az egeszet, es beleneztem. pont olyan okadek es hanyas az egesz, mint elkepzeltem. 300 soros ifek, ossze vissza loopok, bennuk `break`. A cssben 16ezer `!important`. Azt is nehez elkepzelni h ez valaha mukodott, de azt meg vegkepp h ezt aktivan fejlesztik PENZERT. Dobbenet.

  17. Legyen minden kozbeszerzest nyert vagy allami software open source.

    Szerintem vannak par ezren az orszagban, akik szivesebben elmagyaraztak volna az SQL injection elleni vedekezesi modszereket a fejlesztoknek, mintsem hogy a gyerekeik adatai kikeruljenek.

Leave a Reply