![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 56 Pomógł: 0 Dołączył: 15.02.2009 Ostrzeżenie: (0%) ![]() ![]() |
Czy wywołanie header('Location: /szukaj/ksiazki/'.$_POST['dane']); jest bezpieczne?
Wywołuję to w pliku szukaj.php, który zamienia link na bardziej przyjazny. Jeżeli użytkownik wpisze w wyszukiwarce 'lol' jest przekierowywany na /szukaj/ksiazki/lol Czy istnieje jakieś niebezpieczeństwo? |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 56 Pomógł: 0 Dołączył: 15.02.2009 Ostrzeżenie: (0%) ![]() ![]() |
Tak zgadza się potem przeleci przez mysql_real_escape_string, ale czy w tym pliku jest to bezpieczne: ktoś moze np. zakończyć funkcję header i wywołać exit;
A co do urlencode: wszystko ładnie jest bez tego: wyświetla polskie znaki zamienione co w stylu %B3 Ten post edytował Haczyk67 9.07.2009, 11:00:42 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 9.10.2025 - 18:23 |