![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 10 Pomógł: 0 Dołączył: 20.05.2012 Ostrzeżenie: (10%) ![]() ![]() |
Jeżeli dane z listy rozwijanej w formularzu są wysyłane przy pomocy metody POST to trzeba zabezpieczyć dane wyjściowe np. przed atakiem XSS? Czyli po prostu czy można niezależnie edytować dane POST.
Chodzi mi o taką listę rozwijaną: |
|
|
![]() |
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 1 527 Pomógł: 438 Dołączył: 28.06.2011 Skąd: Warszawa Ostrzeżenie: (0%) ![]() ![]() |
Witam,
nie do końca rozumiem o co Ci chodzi ![]() Co ma XSS do SELECTa czy jakiegokolwiek innego pola? Ogólnie dane otrzymywane w PHP poprzez POST muszą być wszystkie walidowane i filtrowane niezależnie skąd przychodzą. Po stronie PHP musisz sprawdzać czy otrzymaną dane spełniają kryteria (są liczbą, ich wartość jest równa jednej z podanych, spełniają wyrażenie, nie posiadają zastrzeżonych znaków). I właśnie po stronie PHP nie powinno mieć znaczenia z jakiego "pola" dane przyszły - wszystkie powinny być walidowane dokładnie. Ten post edytował Sephirus 28.12.2012, 08:33:17 -------------------- If you're good at something, never do it for free.
Potrzebujesz skryptu JS lub PHP - szukasz kogoś kto przetestuje twoją aplikację pod względem bezpieczeństwa? Szybko i solidnie? Napisz ;) Mój blog - Jak zwiększyć wydajność front-endu - O buforowaniu wyjścia w PHP słów kilka... |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 10 Pomógł: 0 Dołączył: 20.05.2012 Ostrzeżenie: (10%) ![]() ![]() |
Dla przykładu dałem pole wyboru bo normalnie przy metodzie wysyłania danych POST nie można edytować zawartości tego pola. Chodzi mi o to czy w jakiś sposób można zmienić wysyłane dane, nie wiem np. jakimś dodatkiem do przeglądarki pozwalającym edytować wysyłany nagłówek, chyba tak to się nazywa. Tak wogóle to dzięki za odpowiedź.
|
|
|
![]()
Post
#4
|
|
![]() Grupa: Zarejestrowani Postów: 1 527 Pomógł: 438 Dołączył: 28.06.2011 Skąd: Warszawa Ostrzeżenie: (0%) ![]() ![]() |
Jak najbardziej da się - wystarczy pogrzebać w źródle HTML strony w przeglądarce - pozwoli Ci na to np. FireBug, bądź F12 w Chrome
![]() -------------------- If you're good at something, never do it for free.
Potrzebujesz skryptu JS lub PHP - szukasz kogoś kto przetestuje twoją aplikację pod względem bezpieczeństwa? Szybko i solidnie? Napisz ;) Mój blog - Jak zwiększyć wydajność front-endu - O buforowaniu wyjścia w PHP słów kilka... |
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 10 Pomógł: 0 Dołączył: 20.05.2012 Ostrzeżenie: (10%) ![]() ![]() |
No tak nie pomyślałem o tym, dzięki za pomoc.
|
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 19.07.2025 - 05:47 |