![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 203 Pomógł: 6 Dołączył: 11.09.2005 Ostrzeżenie: (0%) ![]() ![]() |
Witam,
Tworzę teraz dla siebie stronę i mam pewien problem. Wiadomo, że filtrowanie zmiennych $_GET i $_POST jest bardzo ważne, ale jak? Normalne jest zabezpieczenie ich przed URL'ami typu: <!--, --> przed JS ', " przed SQL Injection etc. Czy to jest dobry pomysł? |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 535 Pomógł: 27 Dołączył: 3.05.2005 Ostrzeżenie: (20%) ![]() ![]() |
Człowieku a manual ? Masz gotowe funkcję go tego...
|
|
|
![]()
Post
#3
|
|
![]() Grupa: Zarejestrowani Postów: 1 173 Pomógł: 121 Dołączył: 24.09.2007 Skąd: Toruń Ostrzeżenie: (0%) ![]() ![]() |
Gdybyś spojarzał wyżej zanim napisałeś temat to byś zobaczył przyklejony temat o sql injection:
Temat: SQL Injection Insertion masz tam o filtrowaniu danych i róznych zabezpieczeniach przed tym atakiem. Co do java script poczytaj sobie o ataku xss i jak się przed nim zabezpieczać jest dużo tego w necie. Ten post edytował ExPlOiT 15.03.2008, 19:19:48 |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 14.08.2025 - 08:38 |