![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarząd Postów: 1 512 Pomógł: 2 Dołączył: 22.04.2002 Skąd: Koszalin ![]() |
Witam,
Jestem ciekawy Waszych doświadczeń i sposobów zabezpieczania formularzy przed niebezpiecznymi wpisami (zaznaczam ze nie chodzi mi o to jak zrobić aby cyferek nie wpisać). Moje doświadczenie w tym zakresie jest znikome zaś literatura w tym zakresie też jest skromna. |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 259 Pomógł: 0 Dołączył: 17.05.2003 Skąd: Nysa Ostrzeżenie: (10%) ![]() ![]() |
//1. Do jakiego stopnia i w jaki sposób kontrolować userów kożystających z zamówień przez internet
Im wiecej informacji o urzytkownikach tym na wiecej mozna im pozwlic, i tym latwiej pozniej znalezc winowajce jakby co... (IMG:http://forum.php.pl/style_emoticons/default/tongue.gif) np. pobieranie IP usera, gdy wchodzi na witryne, wysyla formularz i takie tam... //2. Jak przekazywać między stronami wartość loginu (to czy user jest zalogowany) zakładając ze strona działa na zasadzie include i czy przekazywanie przez cookie jest bezpieczne - w końcu to tez da się od biedy podmienić. Czy za każdym wejsciem na stronę sprawdzac przekazany w cookie login (ew. tez hasło) czy jest zgodne z zawartością bazy? bron boze nei przechowuj w cookie hasel! login - mozna, ale haslo i login nie! jesli chodzi o hasla i loginy, to dobrze jest uzyc sesji, bo wowczas w cookie na kompie uzytkownika przychowujesz tylko SID, a to nie jest juz az tak grozne... //3. W jakiś sposób można kontrolować skąd dane przyłażą (z jakiej strony) i na tej podstawie validować je, ale jak? nie wiem, ale moze chodzi Ci o HTTP_ENV_VARS["HTTP_REFERER"] i HTTP_ENV_VARS["REDIRECT_URI"] ? |
|
|
![]() ![]() |
![]() |
Aktualny czas: 2.10.2025 - 16:26 |