![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 289 Pomógł: 1 Dołączył: 2.11.2007 Ostrzeżenie: (0%) ![]() ![]() |
Witam
Czy przykładowe dodawanie do bazy danych informacji ze zmiennej $haslo=md5(sha1($_POST['haslo'])); wymaga dodatkowej filtracji przed zakodowaniem? Wydaje mi się, że to wystarczy, lecz chciałbym poznać Wasze zdanie. |
|
|
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 200 Pomógł: 40 Dołączył: 26.08.2009 Skąd: Kobiernice Ostrzeżenie: (0%) ![]() ![]() |
md5 utworzy hash i sha 1 tak samo więc nie potrzeba
|
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 289 Pomógł: 1 Dołączył: 2.11.2007 Ostrzeżenie: (0%) ![]() ![]() |
głównie chodziło mi o odporność przed np. SQL Injection, XSS itp. (czyli czy trzeba jeszcze filtrować przez addslashes, htmlspecialchars itp.) , ale dzięki za odp.
Ten post edytował adam882 30.12.2009, 15:45:48 |
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 200 Pomógł: 40 Dołączył: 26.08.2009 Skąd: Kobiernice Ostrzeżenie: (0%) ![]() ![]() |
|
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 289 Pomógł: 1 Dołączył: 2.11.2007 Ostrzeżenie: (0%) ![]() ![]() |
nie tworząc nowego tematu mam jeszcze jedno pytanie - czy w przypadku przypisywania wartości do $_SESSION[] również należy ją filtrować? (np. używając potem zapytania SQL: SELECT * FROM tabela WHERE cos="'.$_SESSION['dane'].' LIMIT 1") ?
|
|
|
![]()
Post
#6
|
|
Grupa: Zarejestrowani Postów: 200 Pomógł: 40 Dołączył: 26.08.2009 Skąd: Kobiernice Ostrzeżenie: (0%) ![]() ![]() |
tak, należy filtrować przy przypisywaniu zmiennych od użytkownika (nawet pobieranych z bazy przy logowaniu, kto wie co user wpisał jako login ? (IMG:style_emoticons/default/tongue.gif) )
Ten post edytował Armstrong 30.12.2009, 16:29:07 |
|
|
![]()
Post
#7
|
|
Grupa: Zarejestrowani Postów: 289 Pomógł: 1 Dołączył: 2.11.2007 Ostrzeżenie: (0%) ![]() ![]() |
ok dzięki, też tak myślałem - chciałem się jedynie upewnić (IMG:style_emoticons/default/smile.gif)
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 26.08.2025 - 07:07 |