![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 51 Pomógł: 1 Dołączył: 15.06.2010 Ostrzeżenie: (10%) ![]() ![]() |
Skrypt pisany w dużym pośpiechu, dla rodzinnej działalności.
Czekam na oceny. (IMG:style_emoticons/default/tongue.gif) firany-sklep.pl Ten post edytował joordan 23.05.2013, 20:20:58 |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 2 148 Pomógł: 230 Dołączył: 26.03.2008 Ostrzeżenie: (0%) ![]() ![]() |
Jakby to były lata 90-te to byłoby ok.
|
|
|
![]()
Post
#3
|
|
Grupa: Moderatorzy Postów: 4 069 Pomógł: 497 Dołączył: 11.05.2007 Skąd: Warszawa ![]() |
Baner paskudy. Menu się sypie na ff/ubuntu
Formularz rejestracji ma dziwne filtrowanie. Wpiszcie sobie ">lol |
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 51 Pomógł: 1 Dołączył: 15.06.2010 Ostrzeżenie: (10%) ![]() ![]() |
Baner paskudy. Menu się sypie na ff/ubuntu Formularz rejestracji ma dziwne filtrowanie. Wpiszcie sobie ">lol Dzięki że napisałeś zaraz tam dam striptag Wiem że baner paskudny ale musiało być te logo siła wyższa (IMG:style_emoticons/default/tongue.gif) sypie ci się górne menu...? Jakby to były lata 90-te to byłoby ok. Rozwiń myśl prostota nie zawsze musi być zła (IMG:style_emoticons/default/tongue.gif) |
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 40 Pomógł: 3 Dołączył: 21.05.2013 Ostrzeżenie: (10%) ![]() ![]() |
Striptag...
Ogolnie masz wszedzie takie bledy ze gdybym widzial sens to bym ci w 5min cala stronke skasowal. Dziura na dziurze |
|
|
![]()
Post
#6
|
|
Grupa: Zarejestrowani Postów: 51 Pomógł: 1 Dołączył: 15.06.2010 Ostrzeżenie: (10%) ![]() ![]() |
|
|
|
![]()
Post
#7
|
|
Grupa: Zarejestrowani Postów: 341 Pomógł: 25 Dołączył: 28.09.2008 Skąd: Lublin Ostrzeżenie: (0%) ![]() ![]() |
no nawet 404 nie ma? ; {
|
|
|
![]()
Post
#8
|
|
Grupa: Zarejestrowani Postów: 51 Pomógł: 1 Dołączył: 15.06.2010 Ostrzeżenie: (10%) ![]() ![]() |
|
|
|
![]()
Post
#9
|
|
Grupa: Zarejestrowani Postów: 40 Pomógł: 3 Dołączył: 21.05.2013 Ostrzeżenie: (10%) ![]() ![]() |
PS:
Jak mi piszesz PW to nie zadawaj pytan wyrwanych z kontekstu ws tylu "Choci ci o sesje? Bo skad mam wiedziec skad po co i w jakim temacie piszesz. Cytat Wydaje mi się że lejesz wodę i nie masz zbytnio pojęcia o czym mówisz.. Bo gdyby tak nie było pisał byś konkrety.... Kolejny z zerem Pokory Nie powinienes tworzyc filtra nie pozwalaj na. Tylko lepiej zastosowac pozwol na ;] Bo w tym przypadku zabraniasz na wstawianie liter ale niw filtrujesz wszystkiego http://firany-sklep.pl/index.php?so=1&...p;kat=5&s=0 Uzyj htmlspecialchars i addshlashes Strona podatna na Sql.injection. Wiec jak najbardziej bym mogl sie wlamac dodam ze za testy penetracyjne sie placi Ten post edytował alex011251 24.05.2013, 09:12:41 |
|
|
![]()
Post
#10
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
Cytat Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /home/firanysk/domains/firany-sklep.pl/public_html/index.php on line 820 Że też ludzie uwielbiają zdradzać swój login do panelu. To kto teraz odgadnie hasło? Czas start. Masz coś nie tak z linkami http://firany-sklep.pl/nasza_firma_sprzeda..._do_chin-6.html |
|
|
![]()
Post
#11
|
|
Grupa: Zarejestrowani Postów: 51 Pomógł: 1 Dołączył: 15.06.2010 Ostrzeżenie: (10%) ![]() ![]() |
Człowiek uczy się na błędach (IMG:style_emoticons/default/tongue.gif)
Nie odczytałem wiadomości do końca ograniczenie ilości znaków w rekordzie tablicy sql. Kto był taki mądry...? (IMG:style_emoticons/default/tongue.gif) |
|
|
![]()
Post
#12
|
|
Grupa: Zarejestrowani Postów: 291 Pomógł: 45 Dołączył: 21.08.2007 Ostrzeżenie: (0%) ![]() ![]() |
Po wywołaniu takiego adresu: http://firany-sklep.pl/nasza_firma_sprzeda..._do_chin-9.html
Dostałem to: brak strony lub pruba włamania. Może coś innego, albo chociaż poprawnego pod kątem ortografii? A teraz coś większość podstron sypie 404. -- A pod kątem wyglądu: - brzydki formularz rejestracji - w kontakcie brak mapki albo jakiegoś innego zdjęcia, które obrazuje lokalizację - regulamin - tzn jest czy go nie ma, bo obecne zapisy w zasadzie to niczego nie precyzują - treść, a w zasadzie jej brak Ten post edytował klocu 24.05.2013, 10:48:53 |
|
|
![]()
Post
#13
|
|
Grupa: Zarejestrowani Postów: 40 Pomógł: 3 Dołączył: 21.05.2013 Ostrzeżenie: (10%) ![]() ![]() |
Człowiek uczy się na błędach (IMG:style_emoticons/default/tongue.gif) Nie odczytałem wiadomości do końca ograniczenie ilości znaków w rekordzie tablicy sql. Kto był taki mądry...? (IMG:style_emoticons/default/tongue.gif) A co do ogolnie sesji o ktorej wspomnialales. Nie mam czasu sie teraz w tymgrzebac. Ale uprzedzajc nie wiem czy dales czy nie . Ale jak by co daj session regenerate i time @up A wlasnie. Podsumowujac kolege wyzej. A. Ma sie to podobac odwiedzajacym a nie tobie. Bo ty mozesz miec gust ustosunkowany jako 1% . B. Jezeli klient juz tak chcial jego sprawa. Chyba ze to twoj pomysl Ten post edytował alex011251 24.05.2013, 10:51:11 |
|
|
![]()
Post
#14
|
|
Grupa: Zarejestrowani Postów: 10 Pomógł: 0 Dołączył: 21.05.2013 Ostrzeżenie: (0%) ![]() ![]() |
Wywala error 404 więc chyba już skończona ocena.
|
|
|
![]()
Post
#15
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
Skasowaliście mu stronę? Łobuzy.
|
|
|
![]()
Post
#16
|
|
Grupa: Zarejestrowani Postów: 51 Pomógł: 1 Dołączył: 15.06.2010 Ostrzeżenie: (10%) ![]() ![]() |
Jak to możliwe że jest podatna na sql injection skoro w każdym wejściu do sql jest "mysql_real_escape_string"
|
|
|
![]()
Post
#17
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
Jak to możliwe że jest podatna na sql injection skoro w każdym wejściu do sql jest "mysql_real_escape_string" Temat: Walidacja danych |
|
|
![]()
Post
#18
|
|
Grupa: Zarejestrowani Postów: 51 Pomógł: 1 Dołączył: 15.06.2010 Ostrzeżenie: (10%) ![]() ![]() |
Skasowaliście mu stronę? Łobuzy. Nie, zmieniłem adres (IMG:style_emoticons/default/tongue.gif) Zrobiłem kopie sql i tp (IMG:style_emoticons/default/tongue.gif) na wszelki wypadek Macie bawcie się (IMG:style_emoticons/default/tongue.gif) Może mnie ktoś uświadomić Jak ktoś zmienił wpis w sql Przecież to jest niemożliwe (IMG:style_emoticons/default/ohmy.gif) Gdy ja próbuję modyfikować zapytanie przez zmienne post get nic się nie dzieje... Ten post edytował joordan 24.05.2013, 11:11:28 |
|
|
![]()
Post
#19
|
|
Grupa: Zarejestrowani Postów: 40 Pomógł: 3 Dołączył: 21.05.2013 Ostrzeżenie: (10%) ![]() ![]() |
hahhaha. Jak nie mozliwe?(IMG:style_emoticons/default/questionmark.gif) Zawsze powtarzam ze programista a osoba od pentestow topokrewne tematy ale nie te same ;]
Polecam taka moja oto klase:
Chroni w 100% przed Sql.injection i Xss tworzysz normalnie security.php includujesz w pliku wywolujesz : przykladowo jak u mnie:
Ogolnie nie wiem jak to piszesz ale cms najlepiej obiektowo. Bo wtedy masz pelna kontrole a strukturalnie sie pogubisz. jak chcesz rady odnosnie jakie moga byc ataki badz jak sie dobrze przed roznymi zabezpieczyc to na pw przeslij mi gg. Bo na Sql i XSS sie nie konczy (IMG:style_emoticons/default/smile.gif) ) ///. H Ten post edytował alex011251 24.05.2013, 12:07:27 |
|
|
![]()
Post
#20
|
|
Grupa: Zarejestrowani Postów: 2 355 Pomógł: 533 Dołączył: 15.01.2010 Skąd: Bydgoszcz Ostrzeżenie: (0%) ![]() ![]() |
Rozumiem, że powyższy post jest ironią?
|
|
|
![]()
Post
#21
|
|
Grupa: Zarejestrowani Postów: 40 Pomógł: 3 Dołączył: 21.05.2013 Ostrzeżenie: (10%) ![]() ![]() |
|
|
|
![]()
Post
#22
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
@alex011251 - ale Ty to mu na serio polecasz, bo po odpowiedziach sądzę że robisz sobie jaja. Co zresztą tłumaczyłoby "jakość" ewentualnego "audytu" sądząc po klasie.
|
|
|
![]()
Post
#23
|
|
Grupa: Zarejestrowani Postów: 40 Pomógł: 3 Dołączył: 21.05.2013 Ostrzeżenie: (10%) ![]() ![]() |
Fakt dawno ja pisalem. Ale zabezpiecza jak nalezy.
Podaj mi co w tej klasie jest nie tak. |
|
|
![]()
Post
#24
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
@alex011251 - wszystko. Przejdź na PDO z bindowaniem i całość Ci nie będzie potrzebna, no może poza htmlspecialchars w porywach (nie licząc walidacji).
Ten post edytował !*! 24.05.2013, 12:15:15 |
|
|
![]()
Post
#25
|
|
Grupa: Zarejestrowani Postów: 40 Pomógł: 3 Dołączył: 21.05.2013 Ostrzeżenie: (10%) ![]() ![]() |
Dlatego napisalem ze to moja stara klasa. Zabezpiecza? : Zabezpiecza.
Kto stosuje jaka biblioteke , jaki styl tak naprawde jego sprawa. Wazne ze zabezpiecza :PPP |
|
|
![]()
Post
#26
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
Dlatego napisalem ze to moja stara klasa. Zabezpiecza? : Zabezpiecza. Kto stosuje jaka biblioteke , jaki styl tak naprawde jego sprawa. Wazne ze zabezpiecza :PPP Nie widzę tam nic, co by zabezpieczało dane w 100% przejrzyj link wyżej jaki podałem, jest tam odnośnik który to opisuje. mysql_ jest na wylocie, więc trudno Ci będzie pisać w tym w przyszłości. |
|
|
![]()
Post
#27
|
|
Grupa: Zarejestrowani Postów: 40 Pomógł: 3 Dołączył: 21.05.2013 Ostrzeżenie: (10%) ![]() ![]() |
Ja tam nigdy nie bylem przekonany do PDO i z tego korzystac nie zamierzam. Jak ktos chce niech korzysta.
Jak dalej nie pokazales mi przykladu w ktory bys obszedl moja klase (IMG:style_emoticons/default/smile.gif) Jedi stosuja PDO inni MySQLi a inni co innego, moim zdaniem PDO jest bardziej dziurawe, bo nie ma czegos do wszystkiego a jezeli jest to jest nie dopracowane, jak masz MySQLi to masz MYSQLi , a jak PDO ktoe jest do wszystkiego to wiadomo ze cos moze byc nie tak. Ten post edytował alex011251 24.05.2013, 12:40:22 |
|
|
![]()
Post
#28
|
|
Grupa: Zarejestrowani Postów: 51 Pomógł: 1 Dołączył: 15.06.2010 Ostrzeżenie: (10%) ![]() ![]() |
hahhaha. Jak nie mozliwe?(IMG:style_emoticons/default/questionmark.gif) Zawsze powtarzam ze programista a osoba od pentestow topokrewne tematy ale nie te same ;] Polecam taka moja oto klase:
Chroni w 100% przed Sql.injection i Xss tworzysz normalnie security.php includujesz w pliku wywolujesz : przykladowo jak u mnie:
Ogolnie nie wiem jak to piszesz ale cms najlepiej obiektowo. Bo wtedy masz pelna kontrole a strukturalnie sie pogubisz. jak chcesz rady odnosnie jakie moga byc ataki badz jak sie dobrze przed roznymi zabezpieczyc to na pw przeslij mi gg. Bo na Sql i XSS sie nie konczy (IMG:style_emoticons/default/smile.gif) ) ///. H Tak szczerze to pisałem bez prawie żadnych include typu header footter. Jedynej klasy jakiej użyłem to phpmail. Rozumiem że jednym z moich problemów jest użycie srip_tag zamiast addslashes...? Czy addslashes to wystarczające zabezpieczenie przed xss...? Aktualnie czytam o PDO |
|
|
![]()
Post
#29
|
|
Grupa: Zarejestrowani Postów: 40 Pomógł: 3 Dołączył: 21.05.2013 Ostrzeżenie: (10%) ![]() ![]() |
We wszystkich polach GET_ jak i POST_ powinienes stosowac htmlspecialchars i addshlashes.
Dlatego gdyz addshlashes dodaje znaki slasha "/" do zapytan sql . A htmlspecialchars usuwa znaki typu <script> itd. Daj se spokoj z PDO. Wiecej w tym dziur niz w durszlaku mojej babci Ten post edytował alex011251 24.05.2013, 12:45:27 |
|
|
![]()
Post
#30
|
|
Grupa: Zarejestrowani Postów: 2 355 Pomógł: 533 Dołączył: 15.01.2010 Skąd: Bydgoszcz Ostrzeżenie: (0%) ![]() ![]() |
|
|
|
![]()
Post
#31
|
|
Grupa: Zarejestrowani Postów: 51 Pomógł: 1 Dołączył: 15.06.2010 Ostrzeżenie: (10%) ![]() ![]() |
Cytat function html($value) { $value = htmlspecialchars($value); return $value; } function addsql($value) { $value = addslashes($value); return $value; } function strip($value) { $value = stripslashes($value); return $value; } Jest sens pisać jeszcze raz to samo żeby mniej zajmowało miejsca zmaist stripslashes($value) strip($value)...? rozumiem że addsql nie służy do GET POST...? |
|
|
![]()
Post
#32
|
|
Grupa: Zarejestrowani Postów: 40 Pomógł: 3 Dołączył: 21.05.2013 Ostrzeżenie: (10%) ![]() ![]() |
Choćby głupie z przykładu:
Nie słuchaj @alex011251, nie ma pojęcia o czym pisze. Dlatego przed tym masz dodana klase ktora zabezpiecza przed tym . A ty pokazujesz czesc kodu usuwajac klase security. Joordan powyzsza klasa jest na rozne przypadk rozne prywatne zastosowania. tak naprwde wystarczy ci funkcja all w moje klasie. Nie powinno?(IMG:style_emoticons/default/questionmark.gif) ? haha. Nie no. Nie nie powinno tylko nie przepuszcza Ten post edytował alex011251 24.05.2013, 12:55:11 |
|
|
![]()
Post
#33
|
|
Grupa: Zarejestrowani Postów: 2 355 Pomógł: 533 Dołączył: 15.01.2010 Skąd: Bydgoszcz Ostrzeżenie: (0%) ![]() ![]() |
Nie zabezpiecza przed tym. Po prostu wykona się tylko 1 zapytanie, zapomniałem.
|
|
|
![]()
Post
#34
|
|
Grupa: Zarejestrowani Postów: 51 Pomógł: 1 Dołączył: 15.06.2010 Ostrzeżenie: (10%) ![]() ![]() |
Moje tematy robią furorę na tym forum (IMG:style_emoticons/default/tongue.gif)
|
|
|
![]()
Post
#35
|
|
Grupa: Zarejestrowani Postów: 40 Pomógł: 3 Dołączył: 21.05.2013 Ostrzeżenie: (10%) ![]() ![]() |
Bo to takie czcze gadanie. Bo to jest lepsze a to nie. Klotnia jak windows czy linux. Zalosne.
Dziala i spelnia standardy programowania wszelakie. A skoro ktos woli PDO to jego sprawa. Korzystaj z tej klasy. Nie wierzysz ze bezpieczna to potestuj nie wrzucal bym ci czegos czego nie jestem pewien. Pozdrawiam |
|
|
![]()
Post
#36
|
|
Grupa: Zarejestrowani Postów: 51 Pomógł: 1 Dołączył: 15.06.2010 Ostrzeżenie: (10%) ![]() ![]() |
Tutaj nie powinien być addslashes zamiast stripslashes, Nierozumiem...
Do sql nie powinien być zapisywany tekst w formie <P id/=/'awe/'> A z sql wczytywany z addslashes Zamiast htmlspecialchars nie lepiej urzyć strip_tag ...? |
|
|
![]()
Post
#37
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
@joordan jak już ktoś wcześniej wspomniał, nie bierz sobie słów i kodu @alex011251 do serca, bo zwyczajnie chłopak nie wie co czyni.
|
|
|
![]()
Post
#38
|
|
Grupa: Zarejestrowani Postów: 51 Pomógł: 1 Dołączył: 15.06.2010 Ostrzeżenie: (10%) ![]() ![]() |
Czyli:
Tak naprawdę nic nie dadzą przy zabezpieczeniach zmiennych...? Nie rozumiem to po co to komu...? A tak na marginesie to kto mi zrobił ten dowcip w sql...? Ten post edytował joordan 24.05.2013, 15:49:06 |
|
|
![]()
Post
#39
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
Cytat Tak naprawdę nic nie dadzą przy zabezpieczeniach zmiennych...? Nie rozumiem to po co to komu...? Po coś w końcu powstały, trzeba wiedzieć jak i gdzie ich użyć a nie stosować na rympał gdzie popadnie. Odpowiedz sobie pierw na pytanie co chcesz zrobić, jakie to dane i jaka jest ich rola później. Jak już pisałem, mysql_ wylatuje z PHP, więc im szybciej pojmiesz PDO tym lepiej. http://pl.wikibooks.org/wiki/PHP/Biblioteka_PDO tu jest w miarę dobry opis, koniecznie stosuj bindowanie, a nie będziesz mieć tych problemów co wyżej. |
|
|
![]()
Post
#40
|
|
Grupa: Zarejestrowani Postów: 40 Pomógł: 3 Dołączył: 21.05.2013 Ostrzeżenie: (10%) ![]() ![]() |
@joordan jak już ktoś wcześniej wspomniał, nie bierz sobie słów i kodu @alex011251 do serca, bo zwyczajnie chłopak nie wie co czyni. Nie ma sensu dyskusja z wami. Napisz moze koledze , wytlumacz bo poki co tylko uzywasz samych ogolnikow (IMG:style_emoticons/default/smile.gif) Ja sie juz nie mieszam bo tu kazdy pozjadal wszystkie rozumy. |
|
|
![]()
Post
#41
|
|
Grupa: Zarejestrowani Postów: 428 Pomógł: 128 Dołączył: 17.06.2007 Ostrzeżenie: (0%) ![]() ![]() |
Cytat "Ogolnie nie wiem jak to piszesz ale cms najlepiej obiektowo" I ta klasa "security" to jest przykład programowania obiektowego? To już lepiej wpakować to w kilka funkcji security_*, po co w ogóle tworzyć obiekt "security"? Dla jakiejś zasady, czy po to żeby sobie metody wywoływać i nazwać OOP? Tylko nie tłumacz już, że to stara klasa bo to jest raptem kilka linijek, które można w minutę przepisać i pokazać początkującemu porządny kod... Cytat "Dlatego gdyz addshlashes dodaje znaki slasha "/" do zapytan sql" Dodaje backslashe "\"... Cytat "Chroni w 100% przed Sql.injection i Xss" Chroni jak wie się co się robi. Nie wystarczy magiczna funkcja "panaceum_na_xss_i_sqli". Przykład?
Bierze później początkujący taką magiczną funkcję na wszelkie SQLI i XSS i robią się jaja bo nie pomyśli, że $id to powinien być int i przydałoby się to zwalidować i przefiltrować pod tym kątem (choćby rzutowanie lub FILTER_SANITIZE_NUMBER_INT). |
|
|
![]()
Post
#42
|
|
Grupa: Zarejestrowani Postów: 51 Pomógł: 1 Dołączył: 15.06.2010 Ostrzeżenie: (10%) ![]() ![]() |
I ta klasa "security" to jest przykład programowania obiektowego? To już lepiej wpakować to w kilka funkcji security_*, po co w ogóle tworzyć obiekt "security"? Dla jakiejś zasady, czy po to żeby sobie metody wywoływać i nazwać OOP? Tylko nie tłumacz już, że to stara klasa bo to jest raptem kilka linijek, które można w minutę przepisać i pokazać początkującemu porządny kod... Dodaje backslashe "\"... Chroni jak wie się co się robi. Nie wystarczy magiczna funkcja "panaceum_na_xss_i_sqli". Przykład?
Bierze później początkujący taką magiczną funkcję na wszelkie SQLI i XSS i robią się jaja bo nie pomyśli, że $id to powinien być int i przydałoby się to zwalidować i przefiltrować pod tym kątem (choćby rzutowanie lub FILTER_SANITIZE_NUMBER_INT). mysql_real_escape_string nie waliduje operatorów OR AND...? Jeśli kogoś uraziłem swoją suchą wypowiedzią to przepraszam. Wiem że strona jest dziurawa nie ściągnełem jej żebyście mieli zajęcie. (IMG:style_emoticons/default/tongue.gif) |
|
|
![]()
Post
#43
|
|
Grupa: Moderatorzy Postów: 4 069 Pomógł: 497 Dołączył: 11.05.2007 Skąd: Warszawa ![]() |
Cytat mysql_real_escape_string nie waliduje operatorów OR AND...? http://php.net/mysql_real_escape_string |
|
|
![]()
Post
#44
|
|
Grupa: Zarejestrowani Postów: 2 148 Pomógł: 230 Dołączył: 26.03.2008 Ostrzeżenie: (0%) ![]() ![]() |
Cześć.
Jeśli chodzi o samo SQL Injection najlepiej korzystać z zapytań predefiniowanych. Nie musisz do tego używać PDO, MySQLi już ma zorientowaną obiektowo obsługę takich zapytań. Użytkownika @alex011251 w ogóle nie słuchaj, bo ten jego "kod" to jakiś śmieszny żart. Natomiast jeśli chodzi o XSS polecam stosowanie systemu szablonów, który dodatkowo porządkuje kod - np. Twig. |
|
|
![]()
Post
#45
|
|
Grupa: Zarejestrowani Postów: 51 Pomógł: 1 Dołączył: 15.06.2010 Ostrzeżenie: (10%) ![]() ![]() |
Tak będzie dobrze ...? Ten post edytował joordan 24.05.2013, 18:10:04 |
|
|
![]()
Post
#46
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
http://forum.php.pl/index.php?showtopic=23258 a żeby być bardziej na czasie, zacznij czytać tak od 18 strony.
|
|
|
![]()
Post
#47
|
|
Grupa: Zarejestrowani Postów: 40 Pomógł: 3 Dołączył: 21.05.2013 Ostrzeżenie: (10%) ![]() ![]() |
Podsumowujac. Widocznie na wszystko znajdzie sie obejscie.
Wiec nie wiem czy ktos sie ze mna zgodzi ale najlepiej jest nie korzystac ze zmiennych globalnych tylko samemu pisac ktore znaki maja byc dozwolone. Nie ktore nie dozwolone bo to za dlugo grzebania. Z reszta zalozmy za te 3lata moze ktoras z tych "super" zabezpieczajacych funkcji wygasnac i wtedy wszystko staje sie dziurawe.Tak jak moja staaaara klasa. Ten post edytował alex011251 24.05.2013, 20:44:35 |
|
|
![]()
Post
#48
|
|
Grupa: Zarejestrowani Postów: 51 Pomógł: 1 Dołączył: 15.06.2010 Ostrzeżenie: (10%) ![]() ![]() |
Pouczyłem się z PDO i sam nie dowierzam jakie to jest proste i jakie wygodne w użytkowaniu.
Czy powyższy kod jest bezpieczny...? Ten post edytował joordan 25.05.2013, 02:26:11 |
|
|
![]()
Post
#49
|
|
Grupa: Zarejestrowani Postów: 93 Pomógł: 4 Dołączył: 10.08.2009 Ostrzeżenie: (0%) ![]() ![]() |
@joordan: świetny pomysł z tą nazwą tabeli "urzytkownicy". Teraz biedni hakerzy będą próbowali skasować dane z nieistniejącej tabeli "uzytkownicy", o ile znajdą jakąś lukę. Chyba sam muszę zastosować podobną metodę (IMG:style_emoticons/default/smile.gif)
|
|
|
![]()
Post
#50
|
|
Grupa: Zarejestrowani Postów: 51 Pomógł: 1 Dołączył: 15.06.2010 Ostrzeżenie: (10%) ![]() ![]() |
No ba (IMG:style_emoticons/default/smile.gif) To napewno wina auto uzupełniania w edytorze (IMG:style_emoticons/default/tongue.gif)
A tak na serio to opłaca się w ogóle bawić w escapowanie procedur składowania (IMG:style_emoticons/default/smile.gif) Ten post edytował joordan 25.05.2013, 02:29:24 |
|
|
![]()
Post
#51
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
Czy powyższy kod jest bezpieczny...? Tak, brawo. Oczywiście jeśli mowa o wrzucaniu danych do bazy (IMG:style_emoticons/default/wink.gif) Kwestia tego czy $_GET['nick'] jest właściwe, to zupełnie inna bajka, którą możesz filtrować np. preg_match [a-z0-9]{3,25} |
|
|
![]()
Post
#52
|
|
Grupa: Zarejestrowani Postów: 22 Pomógł: 1 Dołączył: 24.03.2013 Ostrzeżenie: (0%) ![]() ![]() |
PS: Jak mi piszesz PW to nie zadawaj pytan wyrwanych z kontekstu ws tylu "Choci ci o sesje? Bo skad mam wiedziec skad po co i w jakim temacie piszesz. Kolejny z zerem Pokory Nie powinienes tworzyc filtra nie pozwalaj na. Tylko lepiej zastosowac pozwol na ;] Bo w tym przypadku zabraniasz na wstawianie liter ale niw filtrujesz wszystkiego http://firany-sklep.pl/index.php?so=1&...p;kat=5&s=0 Uzyj htmlspecialchars i addshlashes Strona podatna na Sql.injection. Wiec jak najbardziej bym mogl sie wlamac dodam ze za testy penetracyjne sie placi Człowieku nie pajacuj, włamać do Ty się możesz do lodówki. Zainteresuj się słownikiem i nie udawaj kogoś kim nie jesteś. |
|
|
![]()
Post
#53
|
|
Grupa: Zarejestrowani Postów: 40 Pomógł: 3 Dołączył: 21.05.2013 Ostrzeżenie: (10%) ![]() ![]() |
Włamał bym się do twojej ale po mostem nie ma (IMG:style_emoticons/default/smile.gif)
Wskazałem błędy i reszta mnie już nie interesuje. |
|
|
![]()
Post
#54
|
|
Grupa: Zarejestrowani Postów: 717 Pomógł: 120 Dołączył: 18.04.2009 Ostrzeżenie: (0%) ![]() ![]() |
http://firany-sklep.pl/nasza_firma_sprzeda..._do_chin-6.html
fajny tytuł (IMG:style_emoticons/default/smile.gif) ale niepoważny, bo robisz czarny PR firmie, dla ktorej robisz stronkę (IMG:style_emoticons/default/wink.gif) jeśli chodzi o kod HTML, to masz tam niestety inline javascript ten cały kod z onclick powinieneś przenieść chociażby do <script>, jeśli nie do osobnego pliku js. oraz inline style: Kod <div style="float:right;">
|
|
|
![]()
Post
#55
|
|
Grupa: Zarejestrowani Postów: 51 Pomógł: 1 Dołączył: 15.06.2010 Ostrzeżenie: (10%) ![]() ![]() |
http://firany-sklep.pl/nasza_firma_sprzeda..._do_chin-6.html fajny tytuł (IMG:style_emoticons/default/smile.gif) ale niepoważny, bo robisz czarny PR firmie, dla ktorej robisz stronkę ;) jeśli chodzi o kod HTML, to masz tam niestety inline javascript ten cały kod z onclick powinieneś przenieść chociażby do <script>, jeśli nie do osobnego pliku js. oraz inline style: Kod <div style="float:right;"> Pisałem na szybko od ręki przez co całość wygląda jak brudnopis, to miało po prostu działać, być bezpieczne, dobrze się indeksować i koniec (IMG:style_emoticons/default/tongue.gif) Co za różnica czy to zaincluduje czy nie...? Jeśli zaindeksuje ten link to na pewno. Ten trik jest dobrze znany zobacz choćby tutaj http://www.playtube.pl/53120-Niedzialajacy...-lektor-pl.html Nie rozumiem co w tym złego. Tak, brawo. Oczywiście jeśli mowa o wrzucaniu danych do bazy ;) Kwestia tego czy $_GET['nick'] jest właściwe, to zupełnie inna bajka, którą możesz filtrować np. preg_match [a-z0-9]{3,25} Nick jest tekstem czyli używam filtru dla stringu PARAM_STR + prepare Jeśli zawiera cyfry to używam PARAM_INT + prepare No chyba że bind nie działa w ten sposób. Z tego co pamiętam to w niektórych przypadkach nie działa np.
W takim wypadku trzeba przefiltrować $paginacja tak aby wyświetliła tylko cyfry bo
Nie zadziała. Czy dobrze rozumuje...? Ten post edytował joordan 25.05.2013, 19:25:38 |
|
|
![]()
Post
#56
|
|
Grupa: Zarejestrowani Postów: 717 Pomógł: 120 Dołączył: 18.04.2009 Ostrzeżenie: (0%) ![]() ![]() |
Cytat dobrze się indeksować no to właśnie google zaindeksowało tekst o sprzedawaniu dzieci do Chin... (IMG:style_emoticons/default/wink.gif) https://www.google.com/search?q=Jeste%C5%9B...dekoracja+okien mi to rybka, ale ogólnie rzecz biorąc dobrze jest takie rzeczy robić na osobnej domenie, czy na testowym serwerze (IMG:style_emoticons/default/wink.gif) |
|
|
![]()
Post
#57
|
|
Grupa: Zarejestrowani Postów: 51 Pomógł: 1 Dołączył: 15.06.2010 Ostrzeżenie: (10%) ![]() ![]() |
Zgłosiłem do usunięcia w Google, czy może Moderator usunąć te śmieszne linki typu sprzedaje dzieci do chin...?
Ten post edytował joordan 25.05.2013, 20:39:39 |
|
|
![]()
Post
#58
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
Cytat Czy dobrze rozumuje...? GET zawsze jest stringiem, nawet gdy jest liczbą. Nie rozróżniasz procesu wrzucania danych do bazy, od ich typu i tego jakie mają być, po co Ci nick który wygląda np. jak mój tu na forum lub "@#%@WKJWE222" ? Cytat no to właśnie google zaindeksowało tekst o sprzedawaniu dzieci do Chin... https://www.google.com/search?q=Jeste%C5%9B...dekoracja+okien Ups :D |
|
|
![]()
Post
#59
|
|
Grupa: Zarejestrowani Postów: 51 Pomógł: 1 Dołączył: 15.06.2010 Ostrzeżenie: (10%) ![]() ![]() |
Chodziło mi o taki zapis (IMG:style_emoticons/default/tongue.gif) |
|
|
![]() ![]() |
![]() |
Aktualny czas: 15.09.2025 - 14:07 |