![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 33 Pomógł: 0 Dołączył: 31.03.2006 Skąd: Muszyna Ostrzeżenie: (0%) ![]() ![]() |
Mam pewnie skrypt logowania. Chciałbym abyscie ocenili jego bezpieczoeństwo:
index.php
includes/config.php
Czy ten skrypt jest wystarczajaco bezpieczy czy moze powinenem w nim cos zmienic - dodac? |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 33 Pomógł: 0 Dołączył: 31.03.2006 Skąd: Muszyna Ostrzeżenie: (0%) ![]() ![]() |
przeczytalem pierwsze 2 strony powyzeszego tematu i dowiedzialem sie tylko tego ze mysql_escape_string" title="Zobacz w manualu php" target="_manual jest w miare dobrym zabezpieczeniem a co do reszty "zabezpieczen" to jedni mowi ze warto a inni ze bezuzyteczne (i nie wiem wkoncu czy stosowac ktores z tych zabezpieczen) a wracajac do mysql_escape_string" title="Zobacz w manualu php" target="_manual. w MySql nie jestem zbyt obeznany. czytalem w manualu opis tej funnkcji ale nie zabardzo ja zrozumialem i nie bardzo tez wiem jak powinienem ja zastosowac do mojego kod.
btw. w tym linku czytalem ze poprzez $_GET[XXX] mozna wlamywac sie (poprzez wykonywanie zapytan sql), czy w metodzie $_POST[xxx] jest to tez mozliwe? |
|
|
![]() ![]() |
![]() |
Aktualny czas: 4.10.2025 - 00:52 |