Post
#1
|
|
|
Grupa: Zarejestrowani Postów: 68 Pomógł: 0 Dołączył: 15.09.2003 Skąd: Polska / Płock Ostrzeżenie: (0%)
|
Witam!
Mam zwykły formularz logowania wysyłany POST'em na zwykłym HTTP. REGISTER_GLOBALS jest wyłączone. Jak zabezpieczyć taki formularz, aby nikt nie mógł go obejść? Dodam, że po poprawnym zalogowaniu tworzone są sesje, które identyfikują zalogowanego użytkownika w systemie. Pzdr Michał |
|
|
|
![]() |
Post
#2
|
|
|
Grupa: Zarejestrowani Postów: 52 Pomógł: 0 Dołączył: 12.09.2003 Ostrzeżenie: (0%)
|
BTW referera (od razu mówię, że nie sprawdziłem, bo nie miałem jak, ale właśnie mi wpadło w oko a tyczy tematu):
Cytat How to Spoof HTTP_Referer (or any other browser passed variable) To see an ELEMENTARY way to spoof any referer (sic) value, you'll need telnet and a way to see the referer value that your server records (server logs always have the referer value in them). Try the following: (The example below assumes your homepage is index.html) telnet www.yoursite.com 80 (press return) GET /index.html HTTP/1.0 (press return) Referer: http://www.hah-hah.com (press return) (press return again) Now, check your server logs and you'll see that "someone" from hah-hah.com grabbed your homepage. If you are trying to "protect" a file by making sure that the referer value (or any other browser passed variable) is your own website, you can be bypassed by this simple technique. You cannot trust any browser passed variables. no i tak to ponoc wygląda. Jak się dorwę wieczorem do serwera to przestestuję to sobie. i jeszcze cytat z manuala: Cytat 'HTTP_REFERER'
The address of the page (if any) which referred the user agent to the current page. This is set by the user agent. Not all user agents will set this, and some provide the ability to modify HTTP_REFERER as a feature. In short, it cannot really be trusted. Ten post edytował yeti 25.11.2004, 13:31:26 |
|
|
|
mihow Zabezpieczenie formularza 22.11.2004, 09:25:54
kszychu Podczas odbierania danych z formularza możesz spra... 22.11.2004, 09:40:34
Roly Nie chcialem tworzyc nowego tematu bo dotyczy on w... 25.11.2004, 12:15:33
goldmann [PHP] pobierz, plaintext <?phpif (strstr... 25.11.2004, 13:00:18
dr_bonzo [PHP] pobierz, plaintext <?php strstr($_SER... 25.11.2004, 13:12:42
goldmann @dr_bonzo: no tak
No to zrób tak: jeżeli Twoja st... 25.11.2004, 13:19:10
scanner W formularzy dodaj pole hidden, w które wpiszesz I... 25.11.2004, 13:21:27
Roly zrobilem to tak:
[PHP] pobierz, plaintext <?ph... 25.11.2004, 14:23:47 ![]() ![]() |
|
Aktualny czas: 27.12.2025 - 19:15 |