![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 316 Pomógł: 0 Dołączył: 5.07.2006 Ostrzeżenie: (0%) ![]() ![]() |
z tego co wiem przekazywanie parametrow w URL
Kod storna.pl/podstrona.php?parametr1=wartosc1 jest niezbezpieczne (np PHP injection) czy przed tym wystarczy zabepieczenie:
? jak sie zabezpieczyc przed takimi url-atakami? |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 316 Pomógł: 0 Dołączył: 5.07.2006 Ostrzeżenie: (0%) ![]() ![]() |
Cytat Takie coś CI wogle nie zadziała, bo w w casie masz stringa. to bylo schematycznie (IMG:http://forum.php.pl/style_emoticons/default/smile.gif) Kod inval(); instrukcje hmm a jezeli ktos wstawi w $_GET['zmienna'] np schemat: Kod 3 ); $sql="DROP TABLE USERS" ... funkcja( to będzie Kod intval(3); $sql="DROP TABLE USERS" ... funkcja()
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 26.09.2025 - 01:44 |