![]() |
![]() |
-ekshes- |
![]()
Post
#1
|
Goście ![]() |
jestem w trakcie zabezpieczania swojego skryptu php. napisałem taką funkcję:
i wywołuję ją następująco:
Czy to jest bezpieczne? |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Moderatorzy Postów: 36 557 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
Możer napisz łaskawie przed czym chcesz go zabezpieczac to ci powiemy czy jest bezpieczne czy nie.
|
|
|
-ekshes- |
![]()
Post
#3
|
Goście ![]() |
przed sql iniection za pomocą addslashes i by usunęło mi kod html za pomocą strip_tags.
|
|
|
![]()
Post
#4
|
|
Grupa: Moderatorzy Postów: 36 557 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
nie addslashes tylko mysql_real_escape_string() a najlepiej zainteresuj się PDO i bindowaniem.
A te strip tags to niby przed czym ma cie zabezpieczac? A co gdy bedziesz chcial dodac tagi do pola w bazie? |
|
|
-ekshes- |
![]()
Post
#5
|
Goście ![]() |
gdy uzytkownik bedzie chcial dodac do bazy komentarz, by byl sam tekst. (IMG:style_emoticons/default/smile.gif)
|
|
|
![]()
Post
#6
|
|
Grupa: Moderatorzy Postów: 36 557 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
No ok, ale to i tak nie zabezpiecza cię choćby przed XSS. Do tego używa się htmlspiecialchars() tuż przed wyświetlaniem danych a nie przed wkładaniem do bazy
|
|
|
-ekshes- |
![]()
Post
#7
|
Goście ![]() |
dobra, dokształcę się w tej kwestii, ale mam jeszcze jedno pytanie: mogę to, co napisałem zostawić, nie zaszkodzi, prawda?
|
|
|
![]()
Post
#8
|
|
Grupa: Moderatorzy Postów: 36 557 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
zamien addslashes jak ci napisalem...
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 24.08.2025 - 17:17 |