![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 56 Pomógł: 0 Dołączył: 15.02.2009 Ostrzeżenie: (0%) ![]() ![]() |
Czy wywołanie header('Location: /szukaj/ksiazki/'.$_POST['dane']); jest bezpieczne?
Wywołuję to w pliku szukaj.php, który zamienia link na bardziej przyjazny. Jeżeli użytkownik wpisze w wyszukiwarce 'lol' jest przekierowywany na /szukaj/ksiazki/lol Czy istnieje jakieś niebezpieczeństwo? |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 233 Pomógł: 50 Dołączył: 28.10.2006 Skąd: Radom Ostrzeżenie: (0%) ![]() ![]() |
Według mnie jest bezpieczne. I tak wszystko "przeleci" przez plik wyszukiwarki, a tam możesz już zabezpieczyć się przed chociażby SQL Injection. Nie wiem tylko czy nie powinno być:
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 4.10.2025 - 11:12 |