![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 101 Pomógł: 5 Dołączył: 15.10.2008 Skąd: Wrocław Ostrzeżenie: (0%) ![]() ![]() |
mam na stronie dane przesylane metoda get i z tego co slyszalem kazdy moze sobie uzyc eval() aby uzyskac dostep do bazy danych... mozna to wylaczyc w pliku php.ini ale jesli moj dostawca hostingu nie daje mi dostepu do tego pliku ? da rade jakos jeszcze zabezpieczyc $_GET przed atakiem na baze danych ?
|
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Moderatorzy Postów: 15 467 Pomógł: 1451 Dołączył: 25.04.2005 Skąd: Szczebrzeszyn/Rzeszów ![]() |
Cytat czy to wogole jest mozliwe ze jak mam dane $_GET to zeby ktos to mogl wykorzystac i uzyskac dostep do bazy Jeśli nie filtrujesz danych pochodzących od użytkownika, to w najgorszym przypadku ktoś zainclude" title="Zobacz w manualu PHP" target="_manual'uje zdalny plik i zrobi z Twojego serwera komputer-zombie. Są przyklejone wątki dotyczące bezpieczeństwa. |
|
|
![]() ![]() |
![]() |
Aktualny czas: 7.10.2025 - 04:47 |