![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 316 Pomógł: 0 Dołączył: 5.07.2006 Ostrzeżenie: (0%) ![]() ![]() |
z tego co wiem przekazywanie parametrow w URL
Kod storna.pl/podstrona.php?parametr1=wartosc1 jest niezbezpieczne (np PHP injection) czy przed tym wystarczy zabepieczenie:
? jak sie zabezpieczyc przed takimi url-atakami? |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 300 Pomógł: 1 Dołączył: 22.09.2003 Skąd: Czeladź Ostrzeżenie: (0%) ![]() ![]() |
Witam,
Może się mylę, ale wystarczy rzutowanie lub sprawdzanie typów + nie używanie EVALa czy innej funkcji wykonującej coś ze stringa (SYSTEM, EXEC) ze zmiennych hyperglobalnych. W Twoim przypadku dodałbym jednego ifa:
żeby nie otrzymywać warningów o niezgodnści typów jak ktoś wyśle Kod storna.pl/podstrona.php?parametr1['ble']=wartosc1 Pozdrawiam, tsharek |
|
|
![]() ![]() |
![]() |
Aktualny czas: 8.10.2025 - 09:14 |