![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 21 Pomógł: 0 Dołączył: 12.01.2005 Ostrzeżenie: (0%) ![]() ![]() |
Hej,
mam taki mały problem, a polega on na tym, że facet zna cały kod mojej strony i działa sobie na cookiesa albo na getach. Jak zrobić, żeby to zablokować, nie chciałbym zmieniać wszystkich zmiennych. Jest może jakieś wyjście? POMÓŻCIE |
|
|
![]() |
![]()
Post
#2
|
|
![]() Grupa: Moderatorzy Postów: 36 557 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
Cytat Jest może jakieś wyjście? Tak, pisac bezpieczne skrypty. To ze ktos wie jakie mają byc parametry i do czego, nie powinno byc powoem by se mogl bezkarnie skakac po twojej aplikacji. Nie zastosowales zadnych zabezpieczen i teraz masz problem.Czy ty nie masz tam zadnego logowania czy cos w tym rodzaju? jak masz to mozesz ograniczyc penetrowanie poprzez dostep tylko dla zalogowanych na odpoweidnich prawach. Jak nie masz to musisz niestety przerobic zmienne, a najlepiej caly skrypt by zalatac dziury -------------------- "Myśl, myśl, myśl..." - Kubuś Puchatek || "Manual, manual, manual..." - Kubuś Programista "Szukaj, szukaj, szukaj..." - Kubuś Odkrywca || "Debuguj, debuguj, debuguj..." - Kubuś Developer |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 246 Pomógł: 0 Dołączył: 28.09.2004 Ostrzeżenie: (0%) ![]() ![]() |
Może napisz jaki masz skrypt? Pisany przez Ciebie czy może ściągnięty z netu. Wklej kod to się coś poradzi.
|
|
|
![]()
Post
#4
|
|
![]() Grupa: Zarejestrowani Postów: 476 Pomógł: 1 Dołączył: 5.11.2005 Skąd: Bieruń city Ostrzeżenie: (0%) ![]() ![]() |
dane od usera przepuszczaj przez funkcje typu ctype_digit" title="Zobacz w manualu php" target="_manual, addslashes" title="Zobacz w manualu php" target="_manual, strip_tags" title="Zobacz w manualu php" target="_manual
Ten post edytował dtb 17.01.2006, 09:39:22 -------------------- |
|
|
![]()
Post
#5
|
|
![]() Grupa: Zarejestrowani Postów: 90 Pomógł: 0 Dołączył: 29.12.2005 Skąd: Z krzaków Ostrzeżenie: (0%) ![]() ![]() |
Korzystasz z superglobalnych ?
Korzystasz z sesji ? ( jezeli tak to czy sprawdzasz ich zawartosc np z zawartoscia bazy ? to samo tyczy sie ciastek ) Nie includuj w zadnym przypadku plikow ktora czerpia nazwe ze zmiennej ktora generuje sie dynamicznie. Uzywaj htmlspecialchars przy wyswietlaniu danych dodanych przez userow, korzystaj z stripslashes i addslashes ( jest to nie potrzebne gdy na serverze masz wlaczona opcje magic quotes standardowo w php jest ona aktywna ), szyfruj hasła MD5 a moze nawet juz warto SHA1 |
|
|
![]()
Post
#6
|
|
Grupa: Zarejestrowani Postów: 446 Pomógł: 0 Dołączył: 5.03.2005 Skąd: Lublin Ostrzeżenie: (0%) ![]() ![]() |
|
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 28.06.2025 - 15:45 |