![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 192 Pomógł: 0 Dołączył: 5.07.2015 Ostrzeżenie: (0%) ![]() ![]() |
Mam takie pytanie odnośnie bezpieczeństwa $_SESSION.
Jeśli loguje się w taki sposłób:
i do tego na podstronie stosuje
To czy ten drugi zapis jest bezpieczny? (Zaznaczyłęm na czerwono o które fragmenty głównie mi choodzi). Czy pobieranie z takiej sessi do zmiennej jest dobre i czy można w taką sesję ingerować przy tym zapisie? Ten post edytował djtomaszq 22.09.2016, 09:32:23 |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 6 381 Pomógł: 1116 Dołączył: 30.08.2006 Ostrzeżenie: (0%) ![]() ![]() |
Dla pewności nigdy nie dopuszczaj aby dane szły do zapytania niebindowane. Gdzieś tam sobie zmienisz, nawet przez przypadek, że $login = $_POST... i problem.
Możesz też zmienić http://php.net/manual/en/mysqli-driver.report-mode.php, wtedy blokiem try/catch zgarniesz wszystko. |
|
|
![]() ![]() |
![]() |
Aktualny czas: 15.10.2025 - 05:22 |