![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 86 Pomógł: 1 Dołączył: 24.02.2007 Ostrzeżenie: (0%) ![]() ![]() |
Cześć
Dzisiaj dowiedziałem się, że moja strona jest dziurawa i bardzo łatwo się na nią włamać. Wszystkie przekazywane dane są filtrowanie przez intval() do liczbowych oraz htmlspecialchars(addslashes()) do stringów. Wszystkie ew. błędy są wytłumianie i nie są wyświetlane, jednak strona jest podobno dziurawa i można się włamać na serwer... Pytanie teoretyczne: Jakie jeszcze zabezpieczenia można zrobić? Co chronić? Ten post edytował kielek 28.01.2011, 17:04:46 |
|
|
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 273 Pomógł: 21 Dołączył: 28.11.2010 Ostrzeżenie: (10%) ![]() ![]() |
htmlspecialchars NIC NIE DA przy wrzucaniu do bazy czy gdziekolwiek. Nie wiem co Wy z tym macie!! Tej funkcji używa się przy WYŚWIETLANIU
Ten post edytował emajl22 28.01.2011, 17:05:59 -------------------- |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 86 Pomógł: 1 Dołączył: 24.02.2007 Ostrzeżenie: (0%) ![]() ![]() |
Dzięki za odpowiedź, to do mnie trafiło.
mysql_real_escape_string + ew. strip_tags? |
|
|
![]()
Post
#4
|
|
![]() Grupa: Zarejestrowani Postów: 1 182 Pomógł: 115 Dołączył: 4.03.2009 Skąd: Myszków Ostrzeżenie: (0%) ![]() ![]() |
Nie. PDO i prepared statements. Zapomnij o mysql_, było dobre może 5 lat temu. Nic nie filtruj przy wrzucaniu do bazy, tylko przy wyświetlaniu, prepared statements załatwią przy okazji problem SQL Injection.
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 20.08.2025 - 06:24 |