![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 70 Pomógł: 1 Dołączył: 25.04.2009 Ostrzeżenie: (0%) ![]() ![]() |
Napisałem sobie skrypt który zapisuje mi użytkowników do bazy danych.Zastanawiam się nad jego bezpieczeństwem moglibyście rzucić okiem ?
Proszę, bo naczytałem się w internecie: zawsze addslashed i htmlspecialchars(), moża też spotkać coś takiego : $email = htmlspecialchars(stripslashes(strip_tags(trim($_POST["email"]))), ENT_QUOTES); <- tworzenie takiego czegoś dla hasła kompletnie go zmieni. Przeglądałem i zastanawiałem się nad moim kodem wiele razy, według mnie nie ma żadnej luki.Ale nie daje mi to spokoju.
/--------------------------------- przepraszm za dziwne tab'y. Ten edytor coś wyzmieniał mi dlatego jest nieczytelnie. Ten post edytował tadeurz 1.02.2013, 16:51:09 |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 24 Pomógł: 2 Dołączył: 8.06.2007 Ostrzeżenie: (0%) ![]() ![]() |
Taka mała ciekawostka o e-mailach, akurat ostatnio podczas testów jednostkowych na to trafiłem.
Cytat RFC 2822: ...the local-part of the e-mail may use any of these ASCII characters: * Uppercase and lowercase letters * The digits 0 through 9 * The characters,! # $ % & ' * + - / =? ^ _ ` { Ś } ~ * The character "." provided that it is not the first or last character in the local-part. Kolega wspominał o issetach ponieważ PHP rzuci notice, jeżeli odwołamy się do nieistniejącego indeksu lub zmiennej Co do ograniczania ilości znaków hasła nie widzę zbytniego sensu. Nie sądzę, aby wyliczenie hasha było jakoś tragiczne w skutkach dla serwera, gdybyśmy mieli hashować dłuższe ciągi znaków, jak dla mnie to już lekka paranoja. Poniższy przykład wykona się w mgnieniu oka.
Ten post edytował reptile_rex 1.02.2013, 22:15:02 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 16.10.2025 - 18:32 |