![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 79 Pomógł: 0 Dołączył: 26.03.2011 Skąd: Dąbrowa Górnicza Ostrzeżenie: (0%) ![]() ![]() |
Witam, mój problem jest krótki ale kody już nie. Nie mam pomysłu dlaczego moje dane wpisane formularz nie są wysyłane dalej.
Tablica, którą zapisuje w sesji działa tak piknię, ale już nie dane, które wpisuje w formularz. Żeby ładnie utrzymać ten sam adres czyli indexhome.php używam takiego kodu: indexhome.php
Dlatego konsekwencją jest to, że w akcji formularza mam:
A musi być w GET ponieważ poprzez ukryte pole w formularzu wracam na stronę docelową, którą chce uzyskać.
A wpisując coś w formularz i naciskając przycisk, na stronie "walidacjadodawaniaquizu" nic się nie pojawia? Czemu? Jeśli te kawałki były nieprzyjazne dla was zamieszczam te 3 strony, które sprawiają mi sen z powiek. indexhome.php
dodawaniequizu.php
walidacjadodawaniequizu.php
|
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 79 Pomógł: 0 Dołączył: 26.03.2011 Skąd: Dąbrowa Górnicza Ostrzeżenie: (0%) ![]() ![]() |
Rozumiem, zagrożenie związane z URL tylko nie rozumiem, twoich obaw związanych z filtrowaniem?
Tak jak kolega wypowiedział się wyżej jeśli mam wyłączoną tą funkcję "allow_url_include=1 " to powinienem być bezpieczny. Rozumiem filtrowanie gdy użytkownik podaje bezpośrednio dane, które będą zapisywane w bazie. Tutaj wydaje mi się, że funkcje pełni is_file, który mi ma sprawdzać czy taki plik istnieje z końcówką php. Wynikiem wywołania adresu URL prawdopodobnie okaże się false. Ponieważ nie znajdzie w aktualnym katalogu takiego pliku. A zbytnio nie rozumiem jak by to haker miał się "wcisnąć" przez ftp, które jest o wiele lepiej zabezpieczone (IMG:style_emoticons/default/smile.gif) Ten post edytował luke18dg 18.02.2013, 03:26:51 |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
Rozumiem, zagrożenie związane z URL tylko nie rozumiem, twoich obaw związanych z filtrowaniem? Tak jak kolega wypowiedział się wyżej jeśli mam wyłączoną tą funkcję "allow_url_include=1 " to powinienem być bezpieczny. Rozumiem filtrowanie gdy użytkownik podaje bezpośrednio dane, które będą zapisywane w bazie. Tutaj wydaje mi się, że funkcje pełni is_file, który mi ma sprawdzać czy taki plik istnieje z końcówką php. Wynikiem wywołania adresu URL prawdopodobnie okaże się false. Ponieważ nie znajdzie w aktualnym katalogu takiego pliku. A zbytnio nie rozumiem jak by to haker miał się "wcisnąć" przez ftp, które jest o wiele lepiej zabezpieczone (IMG:style_emoticons/default/smile.gif) Skąd myśl że is_file Cie przed czymś broni? Przeczytałeś od czego ona jest? Tak samo allow_url_include? Wątpię. Skoro inne pliki masz z rozszerzeniem .php to oczywiste że mogę wczytać każdy jaki mi się tylko podoba. Nie ma sensu prowadzić dalej tej dyskusji. Tematów było o tym więcej na forum niż użytkowników. Ten post edytował !*! 18.02.2013, 10:40:26 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 14.10.2025 - 19:53 |