![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 51 Pomógł: 1 Dołączył: 15.06.2010 Ostrzeżenie: (10%) ![]() ![]() |
Skrypt pisany w dużym pośpiechu, dla rodzinnej działalności.
Czekam na oceny. (IMG:style_emoticons/default/tongue.gif) firany-sklep.pl Ten post edytował joordan 23.05.2013, 20:20:58 |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 40 Pomógł: 3 Dołączył: 21.05.2013 Ostrzeżenie: (10%) ![]() ![]() |
hahhaha. Jak nie mozliwe?(IMG:style_emoticons/default/questionmark.gif) Zawsze powtarzam ze programista a osoba od pentestow topokrewne tematy ale nie te same ;]
Polecam taka moja oto klase:
Chroni w 100% przed Sql.injection i Xss tworzysz normalnie security.php includujesz w pliku wywolujesz : przykladowo jak u mnie:
Ogolnie nie wiem jak to piszesz ale cms najlepiej obiektowo. Bo wtedy masz pelna kontrole a strukturalnie sie pogubisz. jak chcesz rady odnosnie jakie moga byc ataki badz jak sie dobrze przed roznymi zabezpieczyc to na pw przeslij mi gg. Bo na Sql i XSS sie nie konczy (IMG:style_emoticons/default/smile.gif) ) ///. H Ten post edytował alex011251 24.05.2013, 12:07:27 |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 51 Pomógł: 1 Dołączył: 15.06.2010 Ostrzeżenie: (10%) ![]() ![]() |
hahhaha. Jak nie mozliwe?(IMG:style_emoticons/default/questionmark.gif) Zawsze powtarzam ze programista a osoba od pentestow topokrewne tematy ale nie te same ;] Polecam taka moja oto klase:
Chroni w 100% przed Sql.injection i Xss tworzysz normalnie security.php includujesz w pliku wywolujesz : przykladowo jak u mnie:
Ogolnie nie wiem jak to piszesz ale cms najlepiej obiektowo. Bo wtedy masz pelna kontrole a strukturalnie sie pogubisz. jak chcesz rady odnosnie jakie moga byc ataki badz jak sie dobrze przed roznymi zabezpieczyc to na pw przeslij mi gg. Bo na Sql i XSS sie nie konczy (IMG:style_emoticons/default/smile.gif) ) ///. H Tak szczerze to pisałem bez prawie żadnych include typu header footter. Jedynej klasy jakiej użyłem to phpmail. Rozumiem że jednym z moich problemów jest użycie srip_tag zamiast addslashes...? Czy addslashes to wystarczające zabezpieczenie przed xss...? Aktualnie czytam o PDO |
|
|
![]() ![]() |
![]() |
Aktualny czas: 12.10.2025 - 14:30 |