![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
![]() Grupa: Zarejestrowani Postów: 42 Pomógł: 0 Dołączył: 24.12.2003 Skąd: Wisła Ostrzeżenie: (0%) ![]() ![]() |
Czy ta filtracja jest wystarczająca ?
-------------------- "nie ma głupich pytań są tylko głupie odpowiedzi" -babcia Wladzia
a jednak slonce swieci dla wszystkich |
|
|
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 6 380 Pomógł: 1116 Dołączył: 30.08.2006 Ostrzeżenie: (0%) ![]() ![]() |
Zależy np od zdefiniowanego kodowania znaków dla połączenia (tak, są takie ataki). Poza tym głupotą jest filtrowanie znaków z hasła i pewnie zapis jako tekst. Poczytaj też o bindowaniu.
-------------------- |
|
|
![]()
Post
#3
|
|
![]() Grupa: Moderatorzy Postów: 36 557 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
Cytat FORMULARZ FILTROWANIE DANYCH Nie krzycz, nie ma takiej potrrzeby - naprawde.Poza tym dobrze by bylo, byś napisał do czego ta "filtracja" bo pomijając to co napisał viking, to dodam np. ze wkladania do bazy htmlspecialchars jest totalnie zbędne i wręcz może czasami przeszkadzać. htmlspecial chars uzywa się do filtracji przed wyświetlaniem danych. Poza tym jak viking już napisał - bindowanie rozwiąże większość twoich problemów jeśli chodzi o bazę. -------------------- "Myśl, myśl, myśl..." - Kubuś Puchatek || "Manual, manual, manual..." - Kubuś Programista "Szukaj, szukaj, szukaj..." - Kubuś Odkrywca || "Debuguj, debuguj, debuguj..." - Kubuś Developer |
|
|
![]()
Post
#4
|
|
![]() Grupa: Zarejestrowani Postów: 594 Pomógł: 66 Dołączył: 22.02.2008 Skąd: Dublin Ostrzeżenie: (0%) ![]() ![]() |
To sobie poczytaj..
https://websitebeaver.com/prepared-statemen...t-sql-injection -------------------- |
|
|
![]()
Post
#5
|
|
![]() Grupa: Zarejestrowani Postów: 42 Pomógł: 0 Dołączył: 24.12.2003 Skąd: Wisła Ostrzeżenie: (0%) ![]() ![]() |
Nie krzycz, nie ma takiej potrrzeby - naprawde. -Hej - haha jeszcze nie ma potrzeby...... jeszcze NIE ![]() załóżmy że jest to process REJESTRACJI UZYTKOWNIKA używam: Funkcji trim() która usuwa białe znaki (symbol nowego wiersza \n, powrotu karetki \r, tabulacji \t, znaki końca wiersza \0 oraz spacje) znajdujące się przed tekstem oraz za tekstem....ale nie w środku używam htmlspecialchars() wtedy ZANCZNIKI HTML < > zamieniam na ich odpowiedniki języka HTML < i > używam "mysqli_real_escape_string()", która została specjalnie napisana, aby chronić kod przed atakiem "SQL injection". przepuszczam tylko dozwolone znaki ..... $not_in_list = "A-Z0-9a-z\s_-"; JEDNAK CHCIAŁBYM BYĆ INFORMOWANY o wszelkich niezgodnościach ATAKACH przy logowaniu: Czy warto ZAPISAĆ PRÓBY ATAKU ? 1. if ((!isset($_POST['rejestracjaEmail'])) || (!isset($_POST['login']))) { ALERT OSTRZEZENIE....... 2. if (strlen($name) < 3) if (strlen($name) > 25) ALERT OSTRZEZENIE 3. Jeśli wykryję symbol nowego wiersza \n, powrotu karetki \r, tabulacji \t, znaki końca wiersza \0 oraz spacje) znajdujące się przed tekstem oraz za tekstem wtedy - ALERT OSTRZEZENIE 4 jeżeli jest Sql injection ALERT OSTRZEZENIE 5. przepuszczam tylko dozwolone znaki ..... $not_in_list = "A-Z0-9a-z\s_-"; jeżeli znaki są niedozwolone - ALERT OSTRZEZENIE (W tym usuwanie polskich,ruskich znaków diakrytycznych) [php][/php] -------------------- "nie ma głupich pytań są tylko głupie odpowiedzi" -babcia Wladzia
a jednak slonce swieci dla wszystkich |
|
|
![]()
Post
#6
|
|
![]() Grupa: Moderatorzy Postów: 36 557 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
Z lekka przekombinowales to wszystko. No i sluchaj co sie do ciebie mowi. Chyba po to przyszedles
Juz ci pisalem: htmlspecialchars nie do tego sluzy mysqli_escape zastap bindowaniem Skoro pozwalasz tylko na A-Z0-9a-z\s_- to po grzyba tak czy siak te wszystkie inne filtrowania? To jedno tutaj zalatwia wszystkie inne No i po co ci te ostrzezenia? Ze ktos wpisal polska literke to chcesz byc powiadamiany? Co ci to da? Ze ktos wpisal wiecej niz 25 znkaow? Co ci to da? I to nie sa zadne proby ataku, ot, zwykly blad -------------------- "Myśl, myśl, myśl..." - Kubuś Puchatek || "Manual, manual, manual..." - Kubuś Programista "Szukaj, szukaj, szukaj..." - Kubuś Odkrywca || "Debuguj, debuguj, debuguj..." - Kubuś Developer |
|
|
![]()
Post
#7
|
|
![]() Grupa: Zarejestrowani Postów: 42 Pomógł: 0 Dołączył: 24.12.2003 Skąd: Wisła Ostrzeżenie: (0%) ![]() ![]() |
zastanawiam się jak wykryć próbę ataku i powiadomić ADMINA
-------------------- "nie ma głupich pytań są tylko głupie odpowiedzi" -babcia Wladzia
a jednak slonce swieci dla wszystkich |
|
|
![]()
Post
#8
|
|
![]() Grupa: Zarejestrowani Postów: 594 Pomógł: 66 Dołączył: 22.02.2008 Skąd: Dublin Ostrzeżenie: (0%) ![]() ![]() |
dowiesz sie jak Ci zrobią kuku bez bindowania danych.
Nigdy, przenigdy nie wyswietlaj informacji o jakimkolwiek bledzie. Chyba ze bedą to ew. najwazniejsze filtrowanie formularza. Ten post edytował dublinka 15.12.2019, 18:11:38 -------------------- |
|
|
![]()
Post
#9
|
|
![]() Grupa: Moderatorzy Postów: 36 557 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
Cytat zastanawiam się jak wykryć próbę ataku i powiadomić ADMINA Jak już ci pisałem: polskie znaki czy przekroczenie limitu znakow to nie proba ataku. Jak ktoś ci zacznie walić sqlinjection to wtedy masz probe ataku. Wiec jak bardzo chcesz o tym informowac to sprawdzaj czy ktos ci nie wali slowami kluczowymi bazy danych
-------------------- "Myśl, myśl, myśl..." - Kubuś Puchatek || "Manual, manual, manual..." - Kubuś Programista "Szukaj, szukaj, szukaj..." - Kubuś Odkrywca || "Debuguj, debuguj, debuguj..." - Kubuś Developer |
|
|
![]() ![]() |
![]() |
Aktualny czas: 22.08.2025 - 01:34 |