![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 56 Pomógł: 0 Dołączył: 15.02.2009 Ostrzeżenie: (0%) ![]() ![]() |
Czy wywołanie header('Location: /szukaj/ksiazki/'.$_POST['dane']); jest bezpieczne?
Wywołuję to w pliku szukaj.php, który zamienia link na bardziej przyjazny. Jeżeli użytkownik wpisze w wyszukiwarce 'lol' jest przekierowywany na /szukaj/ksiazki/lol Czy istnieje jakieś niebezpieczeństwo? |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 56 Pomógł: 0 Dołączył: 15.02.2009 Ostrzeżenie: (0%) ![]() ![]() |
A jednak (IMG:http://forum.php.pl/style_emoticons/default/winksmiley.jpg) Wysyłanie czegoś takiego nie do końca OK. Wystarczy, że ktoś wpisze np. \n. I wtedy adres wychodzi zamiast /zapytanie: /\n co generuje błąd 404 i to w dodatku nie ten zdefiniowany przeze mnie tylko pierwotny localhostowy. Może są jeszcze inne znaki jakie mam przefiltrować?
edit: zauważyłem, że znak \ psuje mi nie tylko wyszukiwarkę, ale też wszystkie inne skrypty. Po wpisaniu \ na końcu adresu wyrzuca błąd Not Found (nie ten zdefinowany przeze mnie). Co moge zrobić żeby skrypt ignorował ten znak w adresie? Ten post edytował Haczyk67 12.07.2009, 10:07:08 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 14.10.2025 - 07:17 |