![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 733 Pomógł: 4 Dołączył: 11.11.2009 Ostrzeżenie: (0%) ![]() ![]() |
Witam.
Mam pytanie: Czy kod poniżej jest bezpieczny? I czy w ogóle będzie działał? Z góry dziękuje (IMG:style_emoticons/default/smile.gif) |
|
|
![]() |
![]()
Post
#2
|
|
Newsman Grupa: Moderatorzy Postów: 4 005 Pomógł: 548 Dołączył: 7.04.2008 Skąd: Trzebinia/Kraków ![]() |
ale bezpieczny pod jakim względem? co z nim robisz? bo jeśli chcesz filtrować to co dodajesz do bazy danych to używaj mysql_real_escape_string.
Ten post edytował piotrooo89 9.12.2009, 20:20:44 |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 733 Pomógł: 4 Dołączył: 11.11.2009 Ostrzeżenie: (0%) ![]() ![]() |
Właśnie o to chodziło (IMG:style_emoticons/default/smile.gif)
Ale na tej zasadzie zrobić? (IMG:style_emoticons/default/questionmark.gif) A mam pytanie: Czy można też zastosować do zapytań np. INSERT? No to zabezpieczyłem ;/ Po poniższym kodzie nie dodaje mi rekordu do bazy... Dlaczego?
To jest tylko część kodu. |
|
|
![]()
Post
#4
|
|
Grupa: Moderatorzy Postów: 36 557 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
wywal to:
$zapytanie = addslashes($zapytanie); masz slashowac wartosci a nie zapytanie. |
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 733 Pomógł: 4 Dołączył: 11.11.2009 Ostrzeżenie: (0%) ![]() ![]() |
Dzięki działa (IMG:style_emoticons/default/smile.gif)
|
|
|
![]()
Post
#6
|
|
Grupa: Zarejestrowani Postów: 733 Pomógł: 4 Dołączył: 11.11.2009 Ostrzeżenie: (0%) ![]() ![]() |
Mam pytanie odnośnie bezpieczeństwa.
Jak można zabezpieczyć skrypt PHP/MySQL przed wszelkiego rodzaju atakami? Głównie chodzi o bezpieczeństwo skryptów. |
|
|
![]()
Post
#7
|
|
Grupa: Zarejestrowani Postów: 57 Pomógł: 6 Dołączył: 10.08.2009 Skąd: Nowe Miasto Lubawskie Ostrzeżenie: (0%) ![]() ![]() |
Jak dla mnie ogólną zasadą bezpieczeństwa skryptu jest: Filtruj input, escepe'uj output (IMG:style_emoticons/default/smile.gif)
|
|
|
![]()
Post
#8
|
|
Grupa: Zarejestrowani Postów: 1 233 Pomógł: 87 Dołączył: 6.03.2009 Ostrzeżenie: (40%) ![]() ![]() |
I tak i nie, jeśli chodzi o walidację zapytań do bazy SQL:
http://shiflett.org/blog/2006/jan/addslash...l-escape-string Jeśli chodzi o XSS, to nie koniecznie, albo nawet wcale (IMG:style_emoticons/default/smile.gif) Zabezpieczyc stronę przed wszelkiego rodzaju atakami mozna tym: http://hack.pl/forum/showthread.php?p=46299 -------- http://homehost.pl - (prawie) darmowy hosting Ten post edytował wNogachSpisz 10.12.2009, 01:07:29 |
|
|
![]()
Post
#9
|
|
Newsman Grupa: Moderatorzy Postów: 4 005 Pomógł: 548 Dołączył: 7.04.2008 Skąd: Trzebinia/Kraków ![]() |
to i ja coś dorzuce: http://www.beldzio.com/kategoria/bezpieczenstwo
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 23.08.2025 - 12:24 |