![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 127 Pomógł: 6 Dołączył: 26.07.2009 Ostrzeżenie: (0%) ![]() ![]() |
Witam, otóż przeczytałem, że tego typu ataki mają NP na celu wyciągnięcie danych sesyjnych , znaczy się numeru id itd .....
No więc uruchomiłem ponownie google , szukałem szukałem (najpierw sobie rozjaśniłem co to xss http://www.php-fusion.pl/articles.php?article_id=27 , potem trochę o tym poczytałem, np tutaj http://4programmers.net/PHP/Ochrona_przed_XSS_-_podstawy ) No i teraz wnioskuje, że tego typu ataki to głównie kombinacja z niezabezpieczonymi formularzami (by wprowadzić np kod js ), zmiennymi globalnymi itd.. Czy może mi ktoś powiedzieć czy dobrze wnioskuję ? czy jak zabezpiecze formularze i zmienne gl to mogęczuć się bezpieczniej ? Ten post edytował kamillo121 28.08.2009, 19:16:03 |
|
|
![]() |
![]()
Post
#2
|
|
![]() Grupa: Moderatorzy Postów: 4 069 Pomógł: 497 Dołączył: 11.05.2007 Skąd: Warszawa ![]() |
filtruj wszystkie dane z get,post,server przez htmlspecialchars() , ataki xss to nic innego jak javascript
![]() |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 127 Pomógł: 6 Dołączył: 26.07.2009 Ostrzeżenie: (0%) ![]() ![]() |
czyli jak ja np , formularze i zmienne globalne sprawdzam pierw preg_match potem moja funkcja ktora dla pewnosci oczyszcza str_replace(); strip_tags(); to powinno wystarczyć ?
|
|
|
![]()
Post
#4
|
|
![]() Grupa: Moderatorzy Postów: 15 467 Pomógł: 1451 Dołączył: 25.04.2005 Skąd: Szczebrzeszyn/Rzeszów ![]() |
-------------------- ![]() ZCE :: Pisząc PW załączaj LINK DO TEMATU i TYLKO w sprawach moderacji :: jakiś błąd - a TREŚĆ BŁĘDU? :: nie ponaglaj z odpowiedzią via PW! |
|
|
![]() ![]() |
![]() |
Aktualny czas: 20.08.2025 - 09:26 |