![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 118 Pomógł: 2 Dołączył: 25.02.2011 Ostrzeżenie: (0%) ![]() ![]() |
Mam pytanie dotyczące zabezpieczania skryptów. Gdy tworzę skrypty przy pobieraniu rekordów z bazy zabezpieczam skrypt używając mysql_real_escape_string ($zmienna); czy to jest w pełni bezpieczne przed atakami lub chociaż trochę zabezpiecza skrypt.
Gdzieś przy jakimś skrypcie widziałem strip_tags(htmlspecialchars(mysql_real_escape_string())); i teraz najważniejsze pytanie Czy ten kod lepiej zabezpiecza skrypt czy tak naprawdę wygląda na ten który lepiej zabezpieczy. |
|
|
![]() |
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 690 Pomógł: 92 Dołączył: 6.02.2011 Ostrzeżenie: (0%) ![]() ![]() |
Nie, lepiej on nie zabezpiecza -
strip_tags - usuwa znaczniki html htmlspecialchars - zamienia znaki charakterystyczne dla html na tzw. encje Sorry, ale CO? Chcesz zabezpieczać dane z bazy danych funkcją, która chroni przed SQL Injection? Toż to bez sensu. Może chodziło ci o XSS? Wtedy te dwie funkcje opisane przed chwilą zdają egzamin, chociaż tak naprawdę, można użyć tylko jednego - brak znaczników html wyklucza zamienianie ich na encje i odwrotnie ![]() |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 118 Pomógł: 2 Dołączył: 25.02.2011 Ostrzeżenie: (0%) ![]() ![]() |
O zabezpieczeniach wiem niewiele.
Wyczytałem gdzieś o tej funkcji mysql_real_escape_string ($zmienna); Więc używam jej gdy pobieram dane z bazy. W najbliższym czasie będe musiał przestudiować zabezpieczenia. Temat do zamknięcia |
|
|
![]()
Post
#4
|
|
![]() Grupa: Zarejestrowani Postów: 264 Pomógł: 11 Dołączył: 9.05.2011 Skąd: Gdańsk Ostrzeżenie: (10%) ![]() ![]() |
http://www.uw-team.org/videoarty_security.html
masz tu 13filmików o atakach oraz mówią jak je zabezpieczać ![]() ![]() |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 24.07.2025 - 21:22 |