![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 10 Pomógł: 0 Dołączył: 20.05.2012 Ostrzeżenie: (10%) ![]() ![]() |
Jeżeli dane z listy rozwijanej w formularzu są wysyłane przy pomocy metody POST to trzeba zabezpieczyć dane wyjściowe np. przed atakiem XSS? Czyli po prostu czy można niezależnie edytować dane POST.
Chodzi mi o taką listę rozwijaną: |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 1 527 Pomógł: 438 Dołączył: 28.06.2011 Skąd: Warszawa Ostrzeżenie: (0%) ![]() ![]() |
Witam,
nie do końca rozumiem o co Ci chodzi (IMG:style_emoticons/default/smile.gif) Co ma XSS do SELECTa czy jakiegokolwiek innego pola? Ogólnie dane otrzymywane w PHP poprzez POST muszą być wszystkie walidowane i filtrowane niezależnie skąd przychodzą. Po stronie PHP musisz sprawdzać czy otrzymaną dane spełniają kryteria (są liczbą, ich wartość jest równa jednej z podanych, spełniają wyrażenie, nie posiadają zastrzeżonych znaków). I właśnie po stronie PHP nie powinno mieć znaczenia z jakiego "pola" dane przyszły - wszystkie powinny być walidowane dokładnie. Ten post edytował Sephirus 28.12.2012, 08:33:17 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 5.10.2025 - 05:16 |