![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 92 Pomógł: 0 Dołączył: 6.05.2009 Skąd: warszawa Ostrzeżenie: (0%) ![]() ![]() |
Witam,
Strwożyłam prostą stronę z panelem administracyjnym. Właśnie dostałam wiadomość od firmy testującej ze aplikacja jest dziurawa i właśnie siedzą w moim panelu admina i mogą dowolnie modyfikować dane (podali login i hasło które faktycznie zapisałam w bazie). Dodam ze login i hasło przechowuje w bazie w postaci jawnej (nie md5), do tego logowanie robię metoda POST. Na stronie jest tez wyszukiwarka która jak wiadomo łączy się z baza. Danych przesyłanych z formularza nie przepuszczam przez funkcje addslashes() ale czy robiąc to zapobiegłabym przed wykradzeniem z bazy loginu i hasła? Proszę napiszcie jakie są sposoby aby porządnie zabezpieczyć prosta stronę z panelem admina aby nikt nie mógł dostać się do mojego loginu i hasła? Ten post edytował AniaR 15.11.2010, 10:37:45 |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 695 Pomógł: 65 Dołączył: 27.07.2009 Skąd: Y Ostrzeżenie: (0%) ![]() ![]() |
skoro już taki temat jest.. zapytam się o rade.. moja walidacja wygląda w następujący sposób.. na dane pole ustawiam maxlength . dane wysyłam POSTem . przy odbiorze danych używam if + strl sprawdzając czy dany POST ma minimalna długośc i mieści się w max jeśli wszystko ok następnie POST przypisuje 'zwykłej zmiennej" używajac albo ABS - jeśli POST musi być INT albo htmlspecialchars(addslashes( jesli to string . następnie dodaje do tabeli używajac jeszcze mysql_real_escape_string . Czy to dobre zabezpieczenie (IMG:style_emoticons/default/questionmark.gif) (nie jestem pewien ale chyba addslashes nie powinno się używac w połączeniu z real escape string mam racje (IMG:style_emoticons/default/questionmark.gif)
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 14.10.2025 - 06:19 |