Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

 
Reply to this topicStart new topic
> [PHP]Czy takie rozwiązanie w formularzu jest bezpieczne?
hyhyhy
post 10.12.2011, 22:01:24
Post #1





Grupa: Zarejestrowani
Postów: 135
Pomógł: 5
Dołączył: 6.02.2011

Ostrzeżenie: (0%)
-----


Witam,

Piszę prosty CMS do newsów, i przyszło mi na myśl takie rozwiązanie

  1. <textarea name="tresc">'.$_POST['tresc'].'</textarea><br />Treść newsa


Wiadomo, że jeżeli nie byłby to CMS, to przefiltrowałbym zmienną z $_POST odpowiednią funkcją.
Mechanizm jest taki, że jeżeli coś będzie niewypełnione czy za krótkie, walidator nie puści tego, ale formularz wyskoczy z wpisanymi wcześniej danymi.

Moje pytanie tylko jest takie: czy to jest bezpieczne? Czytałem "conieco" o atakach injection, natomiast specem od tego nie jestem, czy takie tylko przefiltrowanie zmiennej i wrzucenie w formularz może być wykorzystane do ataku? (powiedzmy w sytuacji jak to by było publiczne, bo raczej w panelu zarządzania stroną nikt nie będzie mieszał)?

Go to the top of the page
+Quote Post
lukesh
post 11.12.2011, 00:36:12
Post #2





Grupa: Zarejestrowani
Postów: 113
Pomógł: 14
Dołączył: 25.08.2006

Ostrzeżenie: (0%)
-----


Prosty test:

  1. $a ="'";
  2. echo 'test'.$a.'test';


wyświetli: abc'abc,

czyli nie powinno być z tym problemu.

Ja takich danych nie flitruję.

Pozatym, jesli piszesz CMS, to pewnie newsy będzie dodawał administrator i nie będzie mu zależeć na niszczeniu serwisu.


--------------------
Edumemo.pl - Nauka Języków Obcych
Go to the top of the page
+Quote Post

Reply to this topicStart new topic
1 Użytkowników czyta ten temat (1 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Wersja Lo-Fi Aktualny czas: 13.06.2025 - 00:49