![]() |
![]() |
![]() ![]()
Post
#1
|
|
Grupa: Zablokowani Postów: 206 Pomógł: 0 Dołączył: 9.03.2006 Ostrzeżenie: (0%) ![]() ![]() |
Mam pytanie do szanownego grona forumowiczów.
W miare jak mi sie skrypt rozrasta (juz 18 tys. lini na liczniku ![]() zeby uniknac sytuacji ze ktos wpisze ' i skrypt padnie, bo SQL sie sypnie, albo ze ktos wpakuje ifrem'a szer. 1000 px i mi rozwali strone przy wyswietlaniu, nie mowiac o ciagu 500 znaków bez spacji czy innych poczynaniach. No i mam pare pytan. Na razie chce wykonac zabezpieczenia tylko zapisu do MySQL'a, i odczytu z niego. czyli, to co mi przyszlo do glowy co trzeba zabezpieczyc: - tagi HTML'a - znaki specjalne jak np ' - zeby sie nie wykonal wpisany kod php, czy JS - pozamieniac jakies krzaczki pochodzace np. w Word'a no i cuz jeszcze ![]() ![]() zaczolem tez dzialac: oto co nazbieralem.
teraz sie zastanawiam czy takie cos
wykonac przed zapisem do bazy czy juz przy wyswietlaniu ![]() ![]() a takie cos ? przed zapisem czy po ![]() ![]() Kod /*Zabezpieczenie przed zadługimi wpisami* $nowatresc = explode( " ", $text ); //liczymy elementy tablicy $total = sizeof( $nowatresc ); //przy pomocy pętli pobieramy każdy element tablicy i mierzymy for( $i=0; $total > $i; $i++ ) { //jeśli długość któregoś z elementów tablicy przekracza 30 znaków //zmienna weryfikacja jest pusta if( strlen( $nowatresc[$i] ) > "30" ) { $weryfikacja=""; } } //jeśli weryfikacja jest pusta informujemy że wystąpił błąd if ( $weryfikacja!="ok" ) { echo"Za długi wyraz, chińczyków nie obsługujemy"; } else { echo"Wszystko w porządku"; //tu wykonują się dalsze czynności skryptu //jeśli wszystko jest w porządku } i jeszce anty JS
i jak sie zabezpieczyc przed wykonaniem zapytania SQL i kodu php ? o czyms zapomnialem ![]() Ten post edytował right6 15.04.2006, 11:53:40 -------------------- To ja invx sie nazywam ... przepraszam i dziekuje ...
|
|
|
![]() |
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 91 Pomógł: 0 Dołączył: 7.04.2006 Ostrzeżenie: (0%) ![]() ![]() |
poczytaj sobie moze o takich 2 funckjach , ktore napewno ci sie przydarza i ukatwia zycie
addslashes oraz htmlspecialchars Ten post edytował phobos 14.04.2006, 15:27:48 |
|
|
![]()
Post
#3
|
|
![]() Grupa: Przyjaciele php.pl Postów: 2 712 Pomógł: 23 Dołączył: 27.10.2003 Skąd: z kontowni Ostrzeżenie: (0%) ![]() ![]() |
Poza tym, str_replace może przyjmować tablice jako argumenty.
-------------------- "Coś się kończy, coś się zaczyna." Andrzej Sapkowski
|
|
|
![]()
Post
#4
|
|
Grupa: Zablokowani Postów: 206 Pomógł: 0 Dołączył: 9.03.2006 Ostrzeżenie: (0%) ![]() ![]() |
ale na moje kluczowe pytania dalej nie mam odpowiedzi.
-------------------- To ja invx sie nazywam ... przepraszam i dziekuje ...
|
|
|
![]()
Post
#5
|
|
![]() Grupa: Zarejestrowani Postów: 91 Pomógł: 0 Dołączył: 7.04.2006 Ostrzeżenie: (0%) ![]() ![]() |
proponuje ci cos takiego
ten tekst co dostajesz z formularza pakujesz jako argument do 2 funckji
i wpisujesz do bazy danych a jak chcesz go wyswietlic na stronce to dajeszt takie cos
|
|
|
![]()
Post
#6
|
|
![]() Grupa: Zarejestrowani Postów: 1 385 Pomógł: 55 Dołączył: 1.03.2005 Skąd: śląsk Ostrzeżenie: (0%) ![]() ![]() |
dziwne, napisales juz 18 tys linii kodu i dopiero teraz zastanawiasz sie nad zabezpieczeniem serwisu?
chyba ze te 18tys linii kodu to ogolnie w twoim zyciu i chcesz sie nauczyc zabezpieczac przyszle skrypty. wg mnie w bazie trzymaj juz przetworzone dane. -------------------- aplikacje internetowe | Symfony
|
|
|
![]()
Post
#7
|
|
Grupa: Zablokowani Postów: 206 Pomógł: 0 Dołączył: 9.03.2006 Ostrzeżenie: (0%) ![]() ![]() |
phobos - ale to nie zabezpiecza przed wszytskim.
AxZx - do tej pory myslalem ze mam zabezpieczenia wystarczajace ![]() ![]() ![]() -------------------- To ja invx sie nazywam ... przepraszam i dziekuje ...
|
|
|
![]()
Post
#8
|
|
![]() Grupa: Zarejestrowani Postów: 91 Pomógł: 0 Dołączył: 7.04.2006 Ostrzeżenie: (0%) ![]() ![]() |
to napisz czego nie zabezpiecza ...
|
|
|
![]()
Post
#9
|
|
Grupa: Zablokowani Postów: 206 Pomógł: 0 Dołączył: 9.03.2006 Ostrzeżenie: (0%) ![]() ![]() |
nieusuwa blednego kodowania, nie usuwa js.
-------------------- To ja invx sie nazywam ... przepraszam i dziekuje ...
|
|
|
![]()
Post
#10
|
|
![]() Grupa: Zarejestrowani Postów: 2 262 Pomógł: 21 Dołączył: 3.05.2004 Skąd: Sopot, Krakow, W-wa Ostrzeżenie: (0%) ![]() ![]() |
http://forum.php.pl/index.php?showtopic=23258
Moze warto to poczytac ? I zmien temat na poprawny bo zamkne. -------------------- Javascript, Coffeescript, Node.js, Mongo, CouchDb, chmury, workery & inne bajery - zycie jest zbyt krotkie aby miec nudna prace :)
|
|
|
![]()
Post
#11
|
|
Grupa: Zarejestrowani Postów: 51 Pomógł: 0 Dołączył: 7.11.2005 Ostrzeżenie: (0%) ![]() ![]() |
Korzystając z tematu mam zapytanie... Potrzebuje łatwy system logowania i przykładowo mam formularz który nadaje wartość zmiennej login i password no i
no i pytanie moje czy to jest bezpieczne? Czy można jakoś podglądnąć co zawiera instrukcja warunkowa?Bo jeśli tak to pomysł jest kitowy :/ |
|
|
![]()
Post
#12
|
|
![]() Grupa: Zarejestrowani Postów: 359 Pomógł: 1 Dołączył: 16.04.2006 Skąd: Łódź Ostrzeżenie: (0%) ![]() ![]() |
Sposob prosty, ale malo uzyteczny, bo mozesz zabezpieczyc nim tylko jedna podstrone
![]() |
|
|
![]()
Post
#13
|
|
Grupa: Zarejestrowani Postów: 51 Pomógł: 0 Dołączył: 7.11.2005 Ostrzeżenie: (0%) ![]() ![]() |
No ok rzuć mi na piotrek369@tlen.pl zobacze i przeanalizuje
![]() |
|
|
![]()
Post
#14
|
|
Grupa: Zarejestrowani Postów: 92 Pomógł: 0 Dołączył: 17.04.2006 Ostrzeżenie: (0%) ![]() ![]() |
mysql_escape_string() -zamiana znaków specjalnych mysql
Cytat Żeby sie nie wykonal wpisany kod php - Nie evaluj tylko print/echohtmlspecialchars()- zamienia określone znaczniki na encje (&.. ![]() htmlentities() - zamienia znaczniki na odpowiadające encje strip_tags()- usuwa znaczniki html i php |
|
|
![]() ![]() |
![]() |
Aktualny czas: 22.08.2025 - 08:05 |