![]() |
![]() |
![]() ![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 55 Pomógł: 0 Dołączył: 16.03.2012 Skąd: Austria Ostrzeżenie: (0%) ![]() ![]() |
Witam, napisałem stronę ze skryptem na includach. A dokładniej to ten skrypt sprawdza czy istnieje zmienna w tablicy get o nazwie 'subtopic' oraz czy ta zmienna zawiera na przykład 'kody'. Jeżeli warunki zostaną spełnione to skrypt includuje treść z pliku include_kody.php i wyświetla zawartość na stronie. Moje pytanie jest następujące, czy ten skrypt jest bezpieczny? Jak filtrować dane wyciągane z tablicy get?
SKRYPT:
I nie chodzi mi tylko o ten skrypt. Chciałbym dowiedzieć się więcej na temat bezpieczeństwa, więc proszę o linki do poradników, tutów itd na temat jak stosować ten tak zwany escaping ^^ Bardzo proszę o pomoc (IMG:style_emoticons/default/smile.gif) Dodam też, że dopiero od niedawna interesuje się programowaniem w php, więc proszę o dość "przejrzyste" odpowiedzi (IMG:style_emoticons/default/smile.gif) Ten post edytował porywacz 31.03.2012, 10:04:32 |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 450 Pomógł: 135 Dołączył: 18.11.2010 Skąd: Wschowa Ostrzeżenie: (0%) ![]() ![]() |
Witaj.
Przy warunkach if ... elseif ... elseif zostanie wykonany ten blok poleceń, który jako pierwszy będzie prawidłowy, a reszta zostanie pominięta. Tak więc, gdy Twoja zmienna $_GET['subtopic'] będzie istniała to zostanie wykonany pierwszy blok if, a reszta pominięta. Mówiąc jeszcze prościej - Twoje elseif-y nie wykonają się nigdy. Co do ładowania podstron - jest to bezpieczne w takim formacie. Niestety nie jest to zbyt wydajne - wyobraź sobie 1000 podstron w Twoim serwisie. Możesz utworzyć automatyczne ładowanie plików. W takim wypadku trzeba porządnie filtrować zmienną, z której pobiera się dane pliku do includowania. Przykład:
Pozdrawiam. |
|
|
![]() ![]() |
![]() |
Aktualny czas: 17.10.2025 - 11:48 |