![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 510 Pomógł: 1 Dołączył: 27.08.2007 Ostrzeżenie: (0%) ![]() ![]() |
witam
dotychczas myslalem, ze jak cos jest zapisane na stronie to nie mozna tego zmieniac, ani probowac wykorzystać w niepowołany sposób. niestety firebug bardzo szybko pokazał mi jak bardzo się myliłem. Teraz jakiekolwiek zadania po stronie klienta można w bardzo nieciekawy sposób zmieniać. głównie obawiam sie javascript,ajax i wszelakich zmian/atakow na nie. kazdy kto tylko chce moze zmieniac kod i sprawdzac jak reaguje strona, az w koncu dojdzie do tego w jaki sposob mozna zaszkodzic. znacie moze jakies informacje na temat jak sobie radzic z czyms takim ? w jaki sposob najlepiej pisac skrypty, aby staly sie odporne na tego typu zagrania ? czy moze nie trzeba sie tym przejmowac, poniewaz to sa tylko zmiany i bledy po stronie klienta, a cala baza strony oraz pliki nie sa naruszane ? |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 510 Pomógł: 1 Dołączył: 27.08.2007 Ostrzeżenie: (0%) ![]() ![]() |
filtrowane mam wszystkie dane jak leciu input,text,radio,chechbox,textarea - po stronie serwera przez php, regularne wyrazenia + funkcje bezpieczenstwa. dlatego baza danych jest razcej bezpieczna.
problem, a dokladnie niepewnosc jest przy skryptach, ktore sprawiaja, ze strona jest bardziej ciekawa. jakies przejscia w ajaxie, slideshow zdjec, czy tez dynamiczne tresci (innerhtml). caly kod jest jak na dloni w plikach, ktore mozna edytowac za pomoca firebuga, co mnie wlasnie bardzo martwi. przykladowo pobieranie obiektu po jego id bylo kiedy wg.mnie bezpieczne, poniewaz sam wpisalem id oraz funkcje, ktore teraz jak sie okazuje mozna zmienic. wystarczy w firebugu zmienic id, lub w plik js i juz sa bledy na stronie. jak wlasnie tego uniknac ? |
|
|
![]() ![]() |
![]() |
Aktualny czas: 12.10.2025 - 17:49 |