![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 184 Pomógł: 2 Dołączył: 3.02.2013 Ostrzeżenie: (0%) ![]() ![]() |
Witam, mam napisany skrypt jednak ktoś usilnie twierdzi że można go obejść, czy ktoś mógł by zerknąć na ów skrypt i powiedzieć mi czy jest możliwość złamania/obejścia tego skryptu jeżeli ktoś widzi jakąś nieprawidłowość proszę mi powiedzieć postaram się to naprawić w miarę możliwości
Nie proszę o napisanie gotowej poprawki proszę tylko mi wskazać w jaki sposób można tego dokonać [ Jeżeli wgl się da ] bo nie jestem pewny równie dobrze koleś może cisnąć ściemę, a ja nie jestem dokonica przekonany bo miałem jeden włam już z powodu innego drobnego błędu. Ten post edytował troian 7.12.2014, 14:48:33 |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 4 291 Pomógł: 829 Dołączył: 14.02.2009 Skąd: łódź Ostrzeżenie: (0%) ![]() ![]() |
Słyszałeś, że można a nawet zaleca się stosowanie tabulacji w celu lepszej czytelności kodu?
Co robi funkcja checkInt()? |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 184 Pomógł: 2 Dołączył: 3.02.2013 Ostrzeżenie: (0%) ![]() ![]() |
Słyszałeś, że można a nawet zaleca się stosowanie tabulacji w celu lepszej czytelności kodu? Co robi funkcja checkInt()? Sprawdza czy wartość jest liczbowa jeżeli tak zezwala jeżeli nie blokuje całą funkcję MAM taby tylko coś podczas kopiowania się.... (IMG:style_emoticons/default/haha.gif) Ten post edytował troian 7.12.2014, 18:24:11 |
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 197 Pomógł: 24 Dołączył: 22.11.2010 Ostrzeżenie: (0%) ![]() ![]() |
Polecam przejść na PDO, zabezpieczyłeś się przed SQL Injection?
Dla mnie słabym punktem jest np. to: Cytat WHERE id='".$_GET['id']."'
|
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 184 Pomógł: 2 Dołączył: 3.02.2013 Ostrzeżenie: (0%) ![]() ![]() |
Polecam przejść na PDO, zabezpieczyłeś się przed SQL Injection? Dla mnie słabym punktem jest np. to: CheckInt sprawdza czy $_GET[] jest wartością liczbową bez ', } ,) itp (IMG:style_emoticons/default/wink.gif) jeżeli jakikolwiek inny znak po za [0-9] zostanie wprowadzony do geta funkcja sprawdza return i cały IF zwraca błąd |
|
|
![]()
Post
#6
|
|
Grupa: Zarejestrowani Postów: 1 527 Pomógł: 438 Dołączył: 28.06.2011 Skąd: Warszawa Ostrzeżenie: (0%) ![]() ![]() |
To i tak zła praktyka z tym GETem. Staraj się raczej robić coś na zasadzie:
Tak żeby samo $_GET nie trafiło do zapytania - kto wie czy gdzieś kiedyś tego nie skopiujesz? A jeśli będzie $xxx to wymusi przekazanie wartości i przy okazji walidację. Ponadto - przejdź na to PDO - ułatwia walidację i pomaga w obronie przed sqlInjection (IMG:style_emoticons/default/wink.gif) EDIT: na czerwono (IMG:style_emoticons/default/smile.gif) Ten post edytował Sephirus 8.12.2014, 12:21:46 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 22.08.2025 - 20:05 |