![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 1 Pomógł: 0 Dołączył: 31.01.2006 Ostrzeżenie: (0%) ![]() ![]() |
Co trzeba po kolei zrobic, jakie zabezpieczenia, po to by formularze byly kompletnie zabezpieczone przed haxorami? Zdaje sie, ze pdo zajelo sie sql injection, wiec to zabezpieczenie raczej odpada. Co Wy robicie?
|
|
|
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 426 Pomógł: 1 Dołączył: 2.10.2005 Ostrzeżenie: (0%) ![]() ![]() |
filtruje sie zmienne. np
$pass_z_form = htmlspecialchars(trim($_POST['pass_z_form'])); No i jeszcze przed zapisem danych robisz addslashes a przed odczytem stripslashes ![]() BTW jest tu pełno takich topiców poszukaj. Ten post edytował Apo 31.01.2006, 10:53:43 |
|
|
![]()
Post
#3
|
|
![]() Grupa: Przyjaciele php.pl Postów: 2 712 Pomógł: 23 Dołączył: 27.10.2003 Skąd: z kontowni Ostrzeżenie: (0%) ![]() ![]() |
Żeby nie rozpoczynać dyskusji o tym samym w kolejnym wątku, odsyłam do już istniejących a wątek zamykam. Później usunę.
-------------------- "Coś się kończy, coś się zaczyna." Andrzej Sapkowski
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 19.08.2025 - 19:49 |