![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 135 Pomógł: 5 Dołączył: 6.02.2011 Ostrzeżenie: (0%) ![]() ![]() |
Witam,
Piszę prosty CMS do newsów, i przyszło mi na myśl takie rozwiązanie
Wiadomo, że jeżeli nie byłby to CMS, to przefiltrowałbym zmienną z $_POST odpowiednią funkcją. Mechanizm jest taki, że jeżeli coś będzie niewypełnione czy za krótkie, walidator nie puści tego, ale formularz wyskoczy z wpisanymi wcześniej danymi. Moje pytanie tylko jest takie: czy to jest bezpieczne? Czytałem "conieco" o atakach injection, natomiast specem od tego nie jestem, czy takie tylko przefiltrowanie zmiennej i wrzucenie w formularz może być wykorzystane do ataku? (powiedzmy w sytuacji jak to by było publiczne, bo raczej w panelu zarządzania stroną nikt nie będzie mieszał)? |
|
|
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 113 Pomógł: 14 Dołączył: 25.08.2006 Ostrzeżenie: (0%) ![]() ![]() |
Prosty test:
wyświetli: abc'abc, czyli nie powinno być z tym problemu. Ja takich danych nie flitruję. Pozatym, jesli piszesz CMS, to pewnie newsy będzie dodawał administrator i nie będzie mu zależeć na niszczeniu serwisu. -------------------- Edumemo.pl - Nauka Języków Obcych
|
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 13.06.2025 - 00:49 |