![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 56 Pomógł: 0 Dołączył: 15.02.2009 Ostrzeżenie: (0%) ![]() ![]() |
Czy wywołanie header('Location: /szukaj/ksiazki/'.$_POST['dane']); jest bezpieczne?
Wywołuję to w pliku szukaj.php, który zamienia link na bardziej przyjazny. Jeżeli użytkownik wpisze w wyszukiwarce 'lol' jest przekierowywany na /szukaj/ksiazki/lol Czy istnieje jakieś niebezpieczeństwo? |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 233 Pomógł: 50 Dołączył: 28.10.2006 Skąd: Radom Ostrzeżenie: (0%) ![]() ![]() |
Tak jak napisałem, w tym pliku jest bezpiecznie. Jeśli nawet w $_POST['dane'] znajdzie się kod PHP to i tak się nie wykona - tak więc nie ma możliwości zmiany działania skryptu.
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 8.10.2025 - 21:25 |