![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 14 Pomógł: 0 Dołączył: 2.02.2010 Ostrzeżenie: (0%) ![]() ![]() |
Witam.
Czy ten oto kod będzie bezpieczny? Tzn. że nikt np. nie będzie mógł podglądać plików? Kod <?php if ( $_GET['strona'] == "" ){ include("news.php"); } if ( $_GET['strona'] == "kontakt" ){ include("kontakt.php"); } else { include("error.php"); } ?> Bo troszkę go zmieniłem (w oryginale był krótszy), ale teraz jest problem bo jeśli wpisze samą nazwę strony (coś.pl) to zawartość news.php pojawia się dwa razy... A jeśli po strona= będzie np. omg to skrypt zamiast error.php pokazuje news.php. Można coś z tym zrobić? Szczególnie, że dość wolno to chodzi. Dziękuje za pomoc Ten post edytował Fragin 2.02.2010, 23:06:29 |
|
|
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 4 340 Pomógł: 542 Dołączył: 15.01.2006 Skąd: Olsztyn/Warszawa Ostrzeżenie: (0%) ![]() ![]() |
Lepiej użyj switch
|
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 14 Pomógł: 0 Dołączył: 2.02.2010 Ostrzeżenie: (0%) ![]() ![]() |
Ooo... dzięki. Zaraz spróbuje czy działa.
Rozumiem, że to bezpieczna metoda? |
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 4 340 Pomógł: 542 Dołączył: 15.01.2006 Skąd: Olsztyn/Warszawa Ostrzeżenie: (0%) ![]() ![]() |
Bezpieczny gwarantuje to funkcja htmlspecialchars która ma przeciwdziałać atakom typu XSS.
Oczywiście dla większej ilości podstron będzie to uciążliwe dopisywanie cały czas do switch.
|
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 14 Pomógł: 0 Dołączył: 2.02.2010 Ostrzeżenie: (0%) ![]() ![]() |
Kod Parse error: syntax error, unexpected '{' in index.php on line 30 Co w kodzie odpowiada temu miejscu: Cytat if( isset( $_GET[ 'site' ] )
{ Ten post edytował Fragin 2.02.2010, 23:32:31 |
|
|
![]()
Post
#6
|
|
Grupa: Zarejestrowani Postów: 4 340 Pomógł: 542 Dołączył: 15.01.2006 Skąd: Olsztyn/Warszawa Ostrzeżenie: (0%) ![]() ![]() |
|
|
|
![]()
Post
#7
|
|
Grupa: Zarejestrowani Postów: 14 Pomógł: 0 Dołączył: 2.02.2010 Ostrzeżenie: (0%) ![]() ![]() |
Nie twoja wina. W którym miejscu ma być nawias w takim razie?
|
|
|
![]()
Post
#8
|
|
Grupa: Zarejestrowani Postów: 4 340 Pomógł: 542 Dołączył: 15.01.2006 Skąd: Olsztyn/Warszawa Ostrzeżenie: (0%) ![]() ![]() |
Nie twoja wina. W którym miejscu ma być nawias w takim razie? Stary chcesz programować a nie potrafisz namierzyć prostego błędu.
Nie pisz więcej takich postów bo mod waranem Cie nagrodzi i nie chodzi tu o domowego pupila. |
|
|
![]()
Post
#9
|
|
Grupa: Zarejestrowani Postów: 14 Pomógł: 0 Dołączył: 2.02.2010 Ostrzeżenie: (0%) ![]() ![]() |
Nie przesadzasz trochę? Ja się grzecznie pytam i od razu jakimś "waranem" mi grozisz?
A tak w ogóle. Nadal nie działa. Kod Fatal error: Call to undefined function issset() in index.php on line 29 oto linijka: Kod if( issset( $_GET[ 'site' ] ))
|
|
|
![]()
Post
#10
|
|
Grupa: Zarejestrowani Postów: 2 148 Pomógł: 230 Dołączył: 26.03.2008 Ostrzeżenie: (0%) ![]() ![]() |
Zajrzyj do manuala i poszukaj tam funkcji "issset()". Nie ma takiej, prawda? Za to jest isset()
|
|
|
![]()
Post
#11
|
|
Grupa: Zarejestrowani Postów: 14 Pomógł: 0 Dołączył: 2.02.2010 Ostrzeżenie: (0%) ![]() ![]() |
Ooo... nie wywaliło żadnego błedu. Jutro zobaczę czemu jest jednak nic nie widać, być może usunełem pliki z serwera.
Dzięki za pomoc //Jednak wszystko działa, dziękuje za pomoc jeszcze raz, można zamknąć! Ten post edytował Fragin 3.02.2010, 00:32:36 |
|
|
![]()
Post
#12
|
|
Grupa: Zarejestrowani Postów: 57 Pomógł: 9 Dołączył: 12.11.2005 Skąd: ze wnowu?! Ostrzeżenie: (0%) ![]() ![]() |
Bezpieczny gwarantuje to funkcja htmlspecialchars która ma przeciwdziałać atakom typu XSS. Panie! Jak masz Pan takie rozwiazania polecac to moze sie akwizycja trojanow zajmij! htmlspecialchars() nieczego tutaj nie gwarantuje, bo to zupelnie inna dzialka. XSS to atak na klienta po stronie przegladarki, a nie na serwer. Nazwy plikow natomiast niewiele maja wspolnego z html (poza rozszerzeniem w specyficznym wypadku...). Czas sie przeprosic z googlem. Oczywiście dla większej ilości podstron będzie to uciążliwe dopisywanie cały czas do switch. Trudno. Mozesz sobie zrobic tablice i sprawdzac czy podana wartosc w $site jest jedna z wartosci, to bedziesz mial cos ala white list. A do tego kodu, to moze malutkie omowienie jeszcze, zeby nikt nigdy wiecej takiego potworka na zywa strone nie wsadzil, bo ostatnio widzialem takie rozwiazanie u wroclawskiej firmy zajmujacej sie m. in. audytem bezpieczenstwa (sic!).
|
|
|
![]()
Post
#13
|
|
Grupa: Zarejestrowani Postów: 4 655 Pomógł: 556 Dołączył: 17.03.2009 Skąd: Katowice Ostrzeżenie: (0%) ![]() ![]() |
A ja robię to tak:
Zaraz ktoś powinien czepić się zabezpieczeń, ale wszystko lata przez .htaccess więc dziwne znaki i tak nie przejdą. |
|
|
![]()
Post
#14
|
|
Grupa: Zarejestrowani Postów: 57 Pomógł: 9 Dołączył: 12.11.2005 Skąd: ze wnowu?! Ostrzeżenie: (0%) ![]() ![]() |
|
|
|
![]()
Post
#15
|
|
Grupa: Zarejestrowani Postów: 4 655 Pomógł: 556 Dołączył: 17.03.2009 Skąd: Katowice Ostrzeżenie: (0%) ![]() ![]() |
Mozesz pokazac ten kawalek .htaccess ? Kod RewriteRule ^([a-z]+)/$ index.php?action=$1 [L] Proszę. (IMG:style_emoticons/default/smile.gif) |
|
|
![]()
Post
#16
|
|
Grupa: Zarejestrowani Postów: 57 Pomógł: 9 Dołączył: 12.11.2005 Skąd: ze wnowu?! Ostrzeżenie: (0%) ![]() ![]() |
No dobrze, ale brakuje fragmentu, ktory chroni przed wpisaniem index.php?action=../index bezposrednio w przegladare.
|
|
|
![]()
Post
#17
|
|
Grupa: Zarejestrowani Postów: 4 655 Pomógł: 556 Dołączył: 17.03.2009 Skąd: Katowice Ostrzeżenie: (0%) ![]() ![]() |
|
|
|
![]()
Post
#18
|
|
Grupa: Zarejestrowani Postów: 57 Pomógł: 9 Dołączył: 12.11.2005 Skąd: ze wnowu?! Ostrzeżenie: (0%) ![]() ![]() |
Security through obscurity - Wikipedia, warto, zebys przeczytal na poczatek, potem wiecej o bezpieczenstwie informacji, a nastepnie zastanowil sie nad tematem.
Cytat Jeśli wezmę list, zamknę go w sejfie, ukryję sejf gdzieś w Nowym Jorku i każę Ci go przeczytać, to nie jest bezpieczeństwo. To niejawność. Z drugiej strony, jeśli wezmę list, zamknę go w sejfie, a następnie przekażę Ci ten sejf wraz z jego specyfikacją techniczną oraz setką identycznych sejfów z ich kodami, abyś razem z najlepszymi włamywaczami świata mógł przestudiować jego zabezpieczenia – a Ty nadal nie będziesz go mógł otworzyć i przeczytać listu – to właśnie jest bezpieczeństwo. — Bruce Schneier, Applied Cryptography
|
|
|
![]()
Post
#19
|
|
Grupa: Zarejestrowani Postów: 4 655 Pomógł: 556 Dołączył: 17.03.2009 Skąd: Katowice Ostrzeżenie: (0%) ![]() ![]() |
Zastanowiłbyś się nad tym co piszesz. Mogę to równie dobrze przekierować na pliki html. (IMG:style_emoticons/default/winksmiley.jpg) Póki nikt nie ma dostępu do mojego serwera to nikt nie dowie się na jakiej zasadzie działa mój skrypt i jak przepisywane są adresy.
|
|
|
![]()
Post
#20
|
|
Grupa: Zarejestrowani Postów: 57 Pomógł: 9 Dołączył: 12.11.2005 Skąd: ze wnowu?! Ostrzeżenie: (0%) ![]() ![]() |
Dobrze, ze do kodu zrodlowego Internet Explorera nikt nie ma dostepu, bo mogloby sie okazac, ze jest tam blad... A tak to prosze, nigdy nikt nic nie znajdzie (IMG:style_emoticons/default/smile.gif) Cale z reszta szczescie, bo IE ma tyu uzytkownikow - mogliby byc zagrozeni!
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 9.10.2025 - 14:04 |