![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 17 Pomógł: 0 Dołączył: 4.02.2014 Ostrzeżenie: (0%) ![]() ![]() |
Jak zabezpieczyć ten kod przed nieprawdziwymi danymi?
|
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Moderatorzy Postów: 36 559 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
A jakei to są te "nieprawdziwe" dane?
|
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 17 Pomógł: 0 Dołączył: 4.02.2014 Ostrzeżenie: (0%) ![]() ![]() |
@nospor
Np. wysłane z innego servera niż podany. Słyszałem coś aby zrobić to w obiektach i pdo... Ale... (IMG:style_emoticons/default/biggrin.gif) |
|
|
![]()
Post
#4
|
|
Grupa: Moderatorzy Postów: 36 559 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
PDO czy obiekty mają guzik wspolnego z jakiego serwera dane zostaly wyslane. A co ci szkodzi ze ktos wysle dane nie z Twojej strony?
ps: poczytaj o SQLInjection bo to tym sie powinienies martwic. W ogole nie zabezpieczasz danych... |
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 17 Pomógł: 0 Dołączył: 4.02.2014 Ostrzeżenie: (0%) ![]() ![]() |
Po prostu nie chce aby ktoś wysyłał nieprawdziwe dane, przykładowo jak ktoś użyje nieskończonej pętli? To wyśle się X wyników. (IMG:style_emoticons/default/biggrin.gif)
|
|
|
![]()
Post
#6
|
|
Grupa: Moderatorzy Postów: 36 559 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
Jak juz pisalem najpierw poczytaj o SQLINjection bo twoj skrypt w ogole na to nie jest odporny. To jest wiekszy problem.
Jak ktos bedzie chcial wyslac dane to wysle. Mozesz co najwyzej sie pobawic by z danego IP nie mogl dodac za duzo danych naraz |
|
|
![]()
Post
#7
|
|
Grupa: Zarejestrowani Postów: 6 381 Pomógł: 1116 Dołączył: 30.08.2006 Ostrzeżenie: (0%) ![]() ![]() |
Pierwszy z brzegu wynik który powinien pomóc
http://www.wikihow.com/Prevent-Cross-Site-...-Attacks-in-PHP |
|
|
![]()
Post
#8
|
|
Grupa: Moderatorzy Postów: 36 559 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
@viking to co podales w zaden sposob nie zabezpieczea przed sytuacją, którą opisał autor
|
|
|
![]()
Post
#9
|
|
Grupa: Zarejestrowani Postów: 6 381 Pomógł: 1116 Dołączył: 30.08.2006 Ostrzeżenie: (0%) ![]() ![]() |
|
|
|
![]()
Post
#10
|
|
Grupa: Moderatorzy Postów: 36 559 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
Ale atakujacy moze bez wiekszego problemu pobierac ten token i przesylac go razem ze swoim żądaniem. Dlatego też piszę, że to nie jest zabezpieczenie na ludka, ktory bedzie celowal w jego strone.
|
|
|
![]()
Post
#11
|
|
Grupa: Zarejestrowani Postów: 6 381 Pomógł: 1116 Dołączył: 30.08.2006 Ostrzeżenie: (0%) ![]() ![]() |
Zależy od stopnia skomplikowania. Przecież na podobnej zasadzie działają choćby systemy płatności online. W skrócie logowanie partnera, ustalenie indywidualnego kodu. md5 z jakiegoś tam kodu sesji + kod klienta = token. Bez znajomości kodu nie można wysłać poprawnego ciągu.
|
|
|
![]()
Post
#12
|
|
Grupa: Moderatorzy Postów: 36 559 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
jesli przegladarka moze wysylac forma, to i atakujacy moze wyslac forma. A juz przy zabezpieczeniu co podales
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 7.10.2025 - 19:25 |