![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 14 Pomógł: 0 Dołączył: 6.05.2003 Skąd: Katowice Ostrzeżenie: (0%) ![]() ![]() |
Witam wszystkich!
Mam następujący problemik: W bazie mySQL mam pole typu longtexta w nim kawalek kodu HTML. w ten kod musze wrzucić kilka zmiennych np. $img_dir. W skrypcie php wybieram dane z ww. pola i w efekcie dostaje prawidłowy kod HTML i wpis $img_dir zamiast zawartości tej zmiennej. Nadmienię, że skrypt pobierający kod z bazy jest includowany do strony głównej, ale zgodnie z zapisem w manualu zmienna w bazie jest objęta prawidłowymi znacznikami php. Dlaczego więc taka zawartość w bazie: Kod <a href="krajarka.htm" target="mainF">
<img src=" <?php echo $img_dir;?>" alt="WirCUT" border="0"></a> w efekcie koncowym produkuje coś takiego: Kod ]<a href="krajarka.htm" target="mainF">
<img src=" <?php echo $img_dir;?>" alt="WirCUT" border="0"></a> i nie podstawia nazwy katalogu pod zmienna $img_dir? Pozdrawiam Olek |
|
|
![]()
Post
#2
|
|
![]() Grupa: Zarząd Postów: 2 277 Pomógł: 6 Dołączył: 27.12.2002 Skąd: Wołów/Wrocław ![]() |
z uwagi na to, ze php traktuje to jako zwykły string, i nie wie, że ty chciałbyś jeszcze coś z nim zrobić.
Jednak jest na to sposób - zapoznaj sie z Eval() -------------------- "Niezależnie od tego, jakie masz osiągnięcia, ktoś Ci pomaga..."
|
|
|
![]()
Post
#3
|
|
![]() Grupa: Zarząd Postów: 3 503 Pomógł: 28 Dołączył: 17.10.2002 Skąd: Wrocław ![]() |
EVAL() kodu z bazy?
__ Hmm.. szef mnie zagadał - byłbym szybszy ![]() -------------------- |
|
|
![]()
Post
#4
|
|
![]() Grupa: Zarejestrowani Postów: 100 Pomógł: 0 Dołączył: 25.01.2003 Skąd: mazury, wawa Ostrzeżenie: (0%) ![]() ![]() |
Przyda ci sie funkcja eval. Ale uzywaj jej ostroznie bo moze zostac latwo wykorzystana przez |-|/K3r0//
-------------------- --
Carpe Diem |
|
|
![]()
Post
#5
|
|
![]() Grupa: Zarejestrowani Postów: 86 Pomógł: 0 Dołączył: 2.04.2003 Skąd: Poznań Ostrzeżenie: (0%) ![]() ![]() |
Uzywajac tej funkcji musisz zwrocic uwage na aspekt bezpieczenstwa...
Jezeli masz register global on to na poczatku skryptu wykorzystujacego eval() musisz poczyscic wszelkie wartoscie zmiennych (przesylanych przez uzytkownika) o tej samej nazwie co zmienna wewnatrz funkcji eval W przeciwnym wypadku narazony jestes na ataki hackerow! Scenariusz takiego ataku jest dosc prosty... Najpierw agresor przeprowadza atak DoS na demona SQL po czym wywoluje skrypt php o odpowiednio spreparowanym adresie (http:serwer.atakowany?skrypt.php?zmienna_eval=kod_PHP_agresora) Mozna oczywiscie dane wyslac POST lub umiescic w cookiesach! BADZ OSTROZNY! No chyba ze bezpieczenstwo serwera nie obchodzi Cie... wtedy podaj adres strony na ktorej to wykorzystujesz ![]() POZDRAWIAM |
|
|
![]()
Post
#6
|
|
![]() Grupa: Zarejestrowani Postów: 87 Pomógł: 1 Dołączył: 22.04.2002 Skąd: Szubin Ostrzeżenie: (0%) ![]() ![]() |
zawartość z bazy najprościej zapisać do jakiegoś znanego pliku, a potem zwyczajnie go includować.... i wtedy zadziałają znaczniki <? i ?>
|
|
|
![]()
Post
#7
|
|
![]() Grupa: Zarejestrowani Postów: 113 Pomógł: 0 Dołączył: 15.04.2002 Skąd: Warszawa Ostrzeżenie: (0%) ![]() ![]() |
Cytat W przeciwnym wypadku narazony jestes na ataki hackerow!
![]() jedynie mozesz im dac roznej wielkosci 'orzechy' ![]() pozdrawiam, -------------------- Wojtek@7; Wojtek@ogniwo.net; [Simple Forum - 100% - phpclasses.org]; MCP
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 21.08.2025 - 15:14 |