![]() |
![]() |
-dfgas- |
![]()
Post
#1
|
Goście ![]() |
Jakie są możliwości ataku np. przez POST, GET, FILE, SESSION, w zasadzie wszytko przez request?
|
|
|
![]() |
-dfgas- |
![]()
Post
#2
|
Goście ![]() |
chce się przed tym zabezpieczyć a nie atakować (IMG:style_emoticons/default/smile.gif)
|
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 129 Pomógł: 13 Dołączył: 23.11.2011 Ostrzeżenie: (0%) ![]() ![]() |
Głównie ataki typu SQL injection na formulaże zintegrowane z bazami danych. Zabezpieczyś można się za pomocą np. wyrażeń regularnych.
|
|
|
![]()
Post
#4
|
|
Grupa: Opiekunowie Postów: 3 855 Pomógł: 317 Dołączył: 4.01.2005 Skąd: że ![]() |
|
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 150 Pomógł: 6 Dołączył: 3.03.2010 Ostrzeżenie: (0%) ![]() ![]() |
|
|
|
![]()
Post
#6
|
|
Grupa: Administratorzy Postów: 1 552 Pomógł: 211 Dołączył: 7.07.2009 Skąd: NJ ![]() |
Zagadnienia dotyczące bezpieczeństwa skryptów są niezwykle rozległe. Taka dyskusja o wszystkim i niczym nie ma trochę sensu, ponieważ sam stopień zaawansowania skryptów (którego w Twoim przypadku nie znamy), determinuje, jakiego typu ataków możemy się "spodziewać". Zamykam tymczasowo temat, polecam lekturę zarówno samego forum, jak i innych materiałów ogólnodostępnych w sieci. Proponuję powrócić, jeżeli coś konkretnego z tematyki bezpieczeństwa będzie dla Ciebie niezrozumiałe (IMG:style_emoticons/default/wink.gif) .
Temat: Bezpieczenstwo skryptow PHP http://forum.php.pl/index.php?showtopic=23258 Temat: podwojne hashowanie hasel |
|
|
![]() ![]() |
![]() |
Aktualny czas: 15.09.2025 - 08:28 |