![]() |
![]() |
![]() ![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 55 Pomógł: 0 Dołączył: 16.03.2012 Skąd: Austria Ostrzeżenie: (0%) ![]() ![]() |
Witam, napisałem stronę ze skryptem na includach. A dokładniej to ten skrypt sprawdza czy istnieje zmienna w tablicy get o nazwie 'subtopic' oraz czy ta zmienna zawiera na przykład 'kody'. Jeżeli warunki zostaną spełnione to skrypt includuje treść z pliku include_kody.php i wyświetla zawartość na stronie. Moje pytanie jest następujące, czy ten skrypt jest bezpieczny? Jak filtrować dane wyciągane z tablicy get?
SKRYPT:
I nie chodzi mi tylko o ten skrypt. Chciałbym dowiedzieć się więcej na temat bezpieczeństwa, więc proszę o linki do poradników, tutów itd na temat jak stosować ten tak zwany escaping ^^ Bardzo proszę o pomoc (IMG:style_emoticons/default/smile.gif) Dodam też, że dopiero od niedawna interesuje się programowaniem w php, więc proszę o dość "przejrzyste" odpowiedzi (IMG:style_emoticons/default/smile.gif) Ten post edytował porywacz 31.03.2012, 10:04:32 |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 450 Pomógł: 135 Dołączył: 18.11.2010 Skąd: Wschowa Ostrzeżenie: (0%) ![]() ![]() |
Och... nie zauważyłem negacji w pierwszym warunku - mój błąd (IMG:style_emoticons/default/smile.gif)
Jak pytałeś wujka i nic Ci nie powiedział to chyba musi szczególnie Cię nie lubić. O SQL Injection jest wiele wiele artykułów. http://www.poradnik-webmastera.com/artykul...l_injection.php http://4programmers.net/PHP/Ochrona_przed_...tion_-_podstawy http://niebezpiecznik.pl/post/przewodnik-p...eveloperow-php/ <-- prezentacja Poczytaj także o XSS. Wujek prawdę Ci powie(prawie zawsze) (IMG:style_emoticons/default/wink.gif) . |
|
|
![]() ![]() |
![]() |
Aktualny czas: 13.10.2025 - 01:38 |