![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 33 Pomógł: 0 Dołączył: 31.03.2006 Skąd: Muszyna Ostrzeżenie: (0%) ![]() ![]() |
Mam pewnie skrypt logowania. Chciałbym abyscie ocenili jego bezpieczoeństwo:
index.php
includes/config.php
Czy ten skrypt jest wystarczajaco bezpieczy czy moze powinenem w nim cos zmienic - dodac? |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 530 Pomógł: 0 Dołączył: 15.01.2005 Skąd: Warszawa Ostrzeżenie: (0%) ![]() ![]() |
Oczywiście. Hacker tworzy formularz z $_POST....
mysql_escape_string została specjalnie stworzona do "wkładania" danych z POST i GET do bazy danych. Tak jak napisałeś to jest dobre:
Tak samo function.htmlspecialchars.php" title="Zobacz w manualu php" target="_manual zostało stworzone do wyświetlania na stronie wartości z formularzy. PS. a to nie jest przypadkiem: mysql_real_escape_string" title="Zobacz w manualu php" target="_manual (IMG:http://forum.php.pl/style_emoticons/default/questionmark.gif) Ten post edytował Master Miko 18.05.2006, 21:03:04 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 2.10.2025 - 16:43 |