![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 7 Pomógł: 0 Dołączył: 2.10.2005 Ostrzeżenie: (0%) ![]() ![]() |
Witam.
Przejechałem wszystkie tematy na forum o bezpieczeństwie, zajęło mi to kilkadziesiąt dluższych chwil ale nie znalazłem odpowiedzi na nurtujące mnie pytanie. Do rzeczy: znalazłem tego typu zabezpieczenie chyba przed dołączaniem niechcianych plików do skryptu: Kod $o = $_GET['o'] = $_POST['o'] = $_REQUEST['o'] = $_SESSION['o'] = $_COOKIE['o'] = $_SERVER['o'] = ''; if( $_GET['o']==$o AND $o<>'' ) displayError( 'błąd w zmiennych systemowych', 1, 'System wykrył obecność nieprawidłowej zmiennej w adresie URL. Prawdopodobnie próba włamania się do systemu...' ); if( !@file_exists($o.'logs/config.log') ) displayError( 'brak pliku', 1, 'System nie może odnaleźć pliku - logs/config.log.' ); No i tu moje pytanie: czy ten kod zabezpiecza skrypty przed przekazywaniem w url zmiennych przy włączonej opcji register_globals i czy jest to skuteczna metoda ochrony. (widze że są zmienne globalne ale nie wiem czy to jest zabezpieczenie do tych zmienych) this.pozdrawiam&help->pls Ten post edytował xeo-programer 15.10.2006, 18:53:15 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 12.10.2025 - 19:22 |