![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 92 Pomógł: 0 Dołączył: 6.05.2009 Skąd: warszawa Ostrzeżenie: (0%) ![]() ![]() |
Witam,
Strwożyłam prostą stronę z panelem administracyjnym. Właśnie dostałam wiadomość od firmy testującej ze aplikacja jest dziurawa i właśnie siedzą w moim panelu admina i mogą dowolnie modyfikować dane (podali login i hasło które faktycznie zapisałam w bazie). Dodam ze login i hasło przechowuje w bazie w postaci jawnej (nie md5), do tego logowanie robię metoda POST. Na stronie jest tez wyszukiwarka która jak wiadomo łączy się z baza. Danych przesyłanych z formularza nie przepuszczam przez funkcje addslashes() ale czy robiąc to zapobiegłabym przed wykradzeniem z bazy loginu i hasła? Proszę napiszcie jakie są sposoby aby porządnie zabezpieczyć prosta stronę z panelem admina aby nikt nie mógł dostać się do mojego loginu i hasła? Ten post edytował AniaR 15.11.2010, 10:37:45 |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 763 Pomógł: 117 Dołączył: 15.03.2010 Skąd: void Ostrzeżenie: (0%) ![]() ![]() |
Pomyśl logicznie...
Ile jest ludzi w naszym świecie, którzy za wszelką cenę chcą udowodnić jacy to z nich hakerzy. Jak dla mnie ograniczenie max. ilości znaków to podstawa. Nie mówię tu o ograniczeniu do tylu ilu trzeba, lecz tak by nie mógł wprowadzić w pole nieskończonej ilości znaków. Jest to zabezpieczenie marne ale jest i z początku może zniechęcić początkującego 'włamywacza' (a raczej pseudo) do dalszych prób. Nie wiem po co ta dyskusja. Podałem to jako przykład co nie znaczy, że kolega musi go wykorzystać. Fakt; jest na pozycji 2 (i jak się domyślam zasugerowało Wam to, że uważam to jako bardzo istotny element) ale najistotniejszym jest jednak poprawna walidacja otrzymanych danych. =) Pozdrawiam. Ten post edytował modern-web 16.11.2010, 22:10:39 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 10.10.2025 - 18:11 |