![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 24 Pomógł: 0 Dołączył: 14.10.2003 Ostrzeżenie: (0%) ![]() ![]() |
Ostatnio dużo czytałem o zabezpieczeniech danych przesyłanych drogą post i get
Nawet w prowadzonym przez mnie serwisie stosując stare techniki ktoś odczytał plik d.php gdzie przechowywane sa hasła i zaproponował mi zmainą poniższego kodu na następujący [php:1:38b804c758]<?php if ((!isset($plik)) || ($plik=="")) { include("aktualnosci.php"); } else { include($plik); } ?>[/php:1:38b804c758] na następujący [php:1:38b804c758]<?php $plik = $HTTP_GET_VARS['plik']; if ($plik||!file_exists($plik)) { include("aktualnosci.php"); } else { include($plik); } ?>[/php:1:38b804c758] Czy to jest poprawne i nie ma zadnego haka i jak bylo to mozliew ze sprawdzili moje hasła ___ [scanner] Zmoderowane. Prosze używac BBCode |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 223 Pomógł: 0 Dołączył: 13.01.2003 Skąd: 3rd ball of mud behind a big ball of burning gas Ostrzeżenie: (0%) ![]() ![]() |
Cytat [php:1:74ec66b5d5]<?php
if(!file_exists($plik)) { include("404.php"); } else { include("./".$plik); } ?>[/php:1:74ec66b5d5] A co w przypadku gdy [php:1:74ec66b5d5]<?php $plik = '/etc/passwd'; ?>[/php:1:74ec66b5d5] Przejdzie do warunku drugiego. Proponuję poprawić jeszcze kod o ten mankament. Pozdrawiam. |
|
|
![]() ![]() |
![]() |
Aktualny czas: 22.08.2025 - 14:50 |