![]() |
![]() ![]() |
![]() |
![]()
Post
#301
|
|
Grupa: Zarejestrowani Postów: 133 Pomógł: 6 Dołączył: 26.10.2009 Ostrzeżenie: (0%) ![]() ![]() |
a ja się już nie co zagubiłem w tym wszystkim lecz czy przy przykładzie:
jest dobrze zabezpieczyć id poprzez dodanie przed wartością (int) Czy takie coś przed czymś zabezpiecza?zrozumiałem że dzięki (int) żadne ekstra znaki czy litery nie będą brane pod uwagę |
|
|
![]()
Post
#302
|
|
Grupa: Zarejestrowani Postów: 384 Pomógł: 13 Dołączył: 16.06.2006 Ostrzeżenie: (0%) ![]() ![]() |
Powiedzcie mi, jak powinienem filtrować całą tablicę która wygląda tak:
Da się jakoś całą zfiltrować np, przy
czy muszę po kolei każde pole które wywojuje np. tak:
Podajcie jakiś przykład najlepiej. Mam funkcje filtruj ale nie wiem jak ją użyć do powyższego ... Ten post edytował Agape 22.06.2010, 09:45:07 |
|
|
![]()
Post
#303
|
|
Grupa: Moderatorzy Postów: 15 467 Pomógł: 1451 Dołączył: 25.04.2005 Skąd: Szczebrzeszyn/Rzeszów ![]() |
O mamo, a przeczytałeś chociaż pierwszą stronę tego wątku, czy czekasz, aż ktoś Ci podrzuci gotowca?
|
|
|
![]()
Post
#304
|
|
Grupa: Zarejestrowani Postów: 384 Pomógł: 13 Dołączył: 16.06.2006 Ostrzeżenie: (0%) ![]() ![]() |
Mam funkcje filtruj ale nie wiem jak ją użyć do powyższego ... jak to szybko zrobic na tablicy wielowymiarowej nie powtarzajac za kazdym razem
Ten post edytował Agape 22.06.2010, 13:13:04 |
|
|
![]()
Post
#305
|
|
Grupa: Moderatorzy Postów: 15 467 Pomógł: 1451 Dołączył: 25.04.2005 Skąd: Szczebrzeszyn/Rzeszów ![]() |
|
|
|
![]()
Post
#306
|
|
Grupa: Zarejestrowani Postów: 1 Pomógł: 0 Dołączył: 6.07.2010 Ostrzeżenie: (0%) ![]() ![]() |
Zasada jest prosta - Don't trust user input
A tak na poważnie to: - używaj abstrakcji PDO lub ORM-a - procedury składowane - pomyśl 2x pisząc RAW SQLa Proste zasady, których trzeba przestrzegać. |
|
|
![]()
Post
#307
|
|
Grupa: Zarejestrowani Postów: 49 Pomógł: 2 Dołączył: 6.07.2010 Ostrzeżenie: (0%) ![]() ![]() |
tak się zastanawiam czy przepuszczenie przez preg_replace z regułą [^a-zA-Z_] i usunięcie całej reszty + mysql_real_escape_string i dla liczb stosowanie (int) jest wystarczająco bezpieczne?
|
|
|
![]()
Post
#308
|
|
Grupa: Zarejestrowani Postów: 6 476 Pomógł: 1306 Dołączył: 6.08.2006 Skąd: Kraków Ostrzeżenie: (0%) ![]() ![]() |
A po co Ci to wyrażenie?
|
|
|
![]()
Post
#309
|
|
Grupa: Zarejestrowani Postów: 690 Pomógł: 81 Dołączył: 6.04.2005 Skąd: Szczecin Ostrzeżenie: (0%) ![]() ![]() |
tak się zastanawiam czy przepuszczenie przez preg_replace z regułą [^a-zA-Z_] i usunięcie całej reszty + mysql_real_escape_string i dla liczb stosowanie (int) jest wystarczająco bezpieczne? nie, po 1. samym a-z da się namieszać 2. filtracje / walidacje stosuje się odpowiednio do filtrowanych / walidowanych danych |
|
|
![]()
Post
#310
|
|
Grupa: Zarejestrowani Postów: 49 Pomógł: 2 Dołączył: 6.07.2010 Ostrzeżenie: (0%) ![]() ![]() |
Wyrażenie samo w sobie ma oczyszczać np. dodawaną lub pobieraną kategorię zostawiając jedynie a-Z i znak"_" usuwając spacje, pokemoniaste znaczki i cyfry nie chce mieć czegoś takiego.
bełdzio jak można namieszać, skoro spacja,znaki spec. nie przechodzą?a zmienna tak czy siak przechodzi przez mysql_real_escape_string() chyba, że się mylę i coś zostaje, tylko co wtedy może zostać złego?. Zawsze wolę znać uzasadnienie. Ten post edytował Hoku 7.07.2010, 09:34:12 |
|
|
![]()
Post
#311
|
|
Grupa: Zarejestrowani Postów: 690 Pomógł: 81 Dołączył: 6.04.2005 Skąd: Szczecin Ostrzeżenie: (0%) ![]() ![]() |
wszystko zależy od tego, gdzie następnie wyświetlasz te dane, jeśli wyświetlisz jako "zwykły" text na stronie będzie zapewne ok, jak wrzucisz jako zawartość skryptu JS to już niekoniecznie (IMG:style_emoticons/default/smile.gif)
|
|
|
![]()
Post
#312
|
|
Grupa: Zarejestrowani Postów: 697 Pomógł: 47 Dołączył: 19.12.2003 Skąd: Lublin Ostrzeżenie: (0%) ![]() ![]() |
Ja wspomne, że mysql_real_escape_string oraz addslashes są dziurawe jeżeli mamy doczynienia z chińskim(i kilkoma innymi) kodowaniem. Należy stosować mysqli->real_escape_string()
|
|
|
![]()
Post
#313
|
|
Grupa: Zarejestrowani Postów: 150 Pomógł: 15 Dołączył: 1.07.2010 Ostrzeżenie: (0%) ![]() ![]() |
A co powiecie na takie zabezpieczenie przed SQL Injection?
Ten post edytował H4eX 16.07.2010, 14:21:15 |
|
|
![]()
Post
#314
|
|
Grupa: Moderatorzy Postów: 4 069 Pomógł: 497 Dołączył: 11.05.2007 Skąd: Warszawa ![]() |
A co jak ja cię poproszę/zlecę napisanie mi bloga na którym chcę pisać o programowaniu ? Leżysz (IMG:style_emoticons/default/smile.gif)
|
|
|
![]()
Post
#315
|
|
Grupa: Zarejestrowani Postów: 2 148 Pomógł: 230 Dołączył: 26.03.2008 Ostrzeżenie: (0%) ![]() ![]() |
Poza tym to zabezpieczenie totalnie nic nie daje, to co podaje jako parametr mogę zakodować szesnastkowo
|
|
|
![]()
Post
#316
|
|
Grupa: Zarejestrowani Postów: 150 Pomógł: 15 Dołączył: 1.07.2010 Ostrzeżenie: (0%) ![]() ![]() |
Czy oprócz kodowania szesnastkowego, da się jeszcze jakimś innym zakodować parametr?
|
|
|
![]()
Post
#317
|
|
Grupa: Moderatorzy Postów: 4 069 Pomógł: 497 Dołączył: 11.05.2007 Skąd: Warszawa ![]() |
Ja wspomne, że mysql_real_escape_string oraz addslashes są dziurawe jeżeli mamy doczynienia z chińskim(i kilkoma innymi) kodowaniem. Należy stosować mysqli->real_escape_string() Czy czasem iconv nie rozwiązuje tego typu problemów ?
Cytat Należy stosować mysqli->real_escape_string() A jak z PDO? Też powinno sobie radzić . |
|
|
![]()
Post
#318
|
|
Grupa: Moderatorzy Postów: 15 467 Pomógł: 1451 Dołączył: 25.04.2005 Skąd: Szczebrzeszyn/Rzeszów ![]() |
Weźcie mi wyjaśnijcie jedno - jest już kilka skutecznych metod, ludzie dopisują cały czas jakieś swoje-nowe, które się wydają im działać, a tak naprawdę są strzałami w stopy.
Po co? |
|
|
![]()
Post
#319
|
|
Grupa: Moderatorzy Postów: 4 069 Pomógł: 497 Dołączył: 11.05.2007 Skąd: Warszawa ![]() |
Erix - bo w sieci na stronach o sql injection zamiast podawać info o funkcjach filtrujących dają gadki typu
'najlepiej stworzyć funkcję która będzie filtrować treść z niebezpiecznych znaków' , swego czasu gdy sam dopiero podchodziłem do tej tematyki spotykałem chyba tylko takie wymysły... dopiero w jakiejś książce znalazłem sensowne wyjaśnienie i funkcję ;p |
|
|
![]()
Post
#320
|
|
Grupa: Zarejestrowani Postów: 697 Pomógł: 47 Dołączył: 19.12.2003 Skąd: Lublin Ostrzeżenie: (0%) ![]() ![]() |
@Spawnm: musiałbym to iconv przetestować ale moim zdaniem nie ma sensu sobie komplikować życia. PDO również jest bezpieczne więc wystarczy wybrac mysqli lub pdo. Dziurawy jest jedynie stary strukturalny moduł obsługi mysql ale to i tak tylko przy kilku azjatyckich kodowaniach.
Wszelkie te zabezpieczenia operujące na słownikach są kretyńskie zawsze można większość z nich ominąć za pomocą komentarzy. Nawet jeśli filtrujesz np. UNION mogę napisać U/**/N/**/I/**/O/**/N albo w hex albo wykorzystując funkcję char() |
|
|
![]() ![]() |
![]() |
Aktualny czas: 25.08.2025 - 19:29 |