![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 238 Pomógł: 0 Dołączył: 6.05.2011 Ostrzeżenie: (10%) ![]() ![]() |
Witam
Czy jest może jakaś funkcja (skrypt), która sprawdzała by (filtrowała) wszystkie zmienne GET i POST przekazywane do skryptu pod kątem bezpieczeństwa bazy itp.? |
|
|
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 292 Pomógł: 89 Dołączył: 27.12.2006 Skąd: Warszawa Ostrzeżenie: (0%) ![]() ![]() |
Jest. I to nie tyle funkcja co odpowiednie praktyki.
Na początek możesz zapoznać się z filter_input I ewentualnie do poczytania http://codeboxlabs.com/php-filter-input-escape-output/ -------------------- Zend Certified Engineer | Microsoft Certified Professional: Programming in HTML5 with JavaScript & CSS3 | Blog
|
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 238 Pomógł: 0 Dołączył: 6.05.2011 Ostrzeżenie: (10%) ![]() ![]() |
Dzięki za odpowiedź.
Używam darmowego skryptu, który podobno jest napisany bez żadnych zabezpieczeń GET i POST. Jak się go puści w neta to wchodzą na serwer boty przez url. Czy jest może jakaś uniwersalna funkcja (skrypt), który dodałbym na początku tego dziurawego skryptu i filtrował by WSZYSTKIE zmienne przekazywane GET'em i POST'em? Z tego co widzę filter_input jest dla konkretnych typów danych, a tutaj potrzeba żeby automatycznie to sprawdzało. Czyli wczytuje do pętli $_GET i sprawdza wszystkie wartości czy czasem ktoś czegoś nie chce przemycić i to samo z $_POST'em. Ten post edytował 1q2w3e4r 17.01.2014, 20:17:28 |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 24.07.2025 - 21:18 |