![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 24 Pomógł: 0 Dołączył: 22.10.2010 Ostrzeżenie: (0%) ![]() ![]() |
Witam,
od pewnego czasu ucze sie obiektowego php, tworzac wlasna strone internetowa. Jakie bylo moje zdziwienie gdy dzisiaj przestala ona poprawnie funkcjonowac. Strona odswieza sie sama co sekunde, co uniemozliwa jej poprawne funkcjonowanie. Po zweryfikowaniu kodu zrodlowego stronu zobaczylem nastepujacy kod: <script type="text/javascript"> window.setTimeout("window.location.replace(ADRES_STRONY');",1); </script> Slyszalem o atakach XSS, ale nigdy ze tak powiem nie doswiadczylem tego na wlasnej skorze:) Z tego powodu chcialbym sie zapytac bardziej doswiadczonych kolegow jak temu zapobiec? pozdrawiam d |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 872 Pomógł: 94 Dołączył: 31.03.2010 Ostrzeżenie: (0%) ![]() ![]() |
Cytat Oczywiście sam używam mysql_real_escape_string(); ale powyższy przykład udowadnia, że piszesz o czymś o czym nigdy nie czytałeś. Tak, oczywiscie ze nie wiem jak dziala addslashes... OFC!! Jak chcecie kombinowac to prosze bardzo, osobiscie nie widze w tym sensu skoro jest funckja przeznaczona do zabezpieczania zapytan, czego nie mozna powiedziec o addslashes
Ten post edytował lukaskolista 5.11.2011, 18:27:21 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 30.09.2025 - 11:32 |