![]() |
![]() |
![]() ![]()
Post
#1
|
|
Grupa: Zablokowani Postów: 14 Pomógł: 0 Dołączył: 29.05.2007 Ostrzeżenie: (0%) ![]() ![]() |
Jak zabezpieczyc polaczenie z baza w PHP ? chodzi o to by ktos nie uzyskal nazwy servera, loginu i hasla do bazy i sobei nie pobuszowal ...
|
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 3 Pomógł: 0 Dołączył: 10.05.2007 Ostrzeżenie: (0%) ![]() ![]() |
umiesc plik zawierajacy te informacje w katalogu do ktorego nie ma dostepu z przegladarki
|
|
|
![]()
Post
#3
|
|
Grupa: Zablokowani Postów: 14 Pomógł: 0 Dołączył: 29.05.2007 Ostrzeżenie: (0%) ![]() ![]() |
i to wystarcza
![]() przeciez jak zabezpiecze katalog - to jak wpisze nazwe plik to i tak bedzie ja znal - potem include na swoj server i ma hasla ;/ |
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 3 Pomógł: 0 Dołączył: 10.05.2007 Ostrzeżenie: (0%) ![]() ![]() |
masz pewnie katalog public_html w ktorym sa pliki ze strona a plik z danymi do bazy masz dac w katalogu nadrzednym do tego i tam juz nie ma dostapu z przegladarki. To utrudnia dostep do tych danych jednak czy sa one calkowicie bezpieczne to nie wiem
![]() |
|
|
![]()
Post
#5
|
|
![]() Grupa: Zarejestrowani Postów: 78 Pomógł: 0 Dołączył: 22.04.2007 Skąd: Wrocław Ostrzeżenie: (0%) ![]() ![]() |
Przecież wystarczy, że dane masz w zmiennych php np w config.php. Nie da się ich wyciągnąć w żaden sposób. No.. chyba, że udostępniasz wszystko przez ftp
![]() Sorry jeśli nie o to chodziło, ale właśnie wróciłem z imprezy ![]() |
|
|
![]()
Post
#6
|
|
Grupa: Zablokowani Postów: 14 Pomógł: 0 Dołączył: 29.05.2007 Ostrzeżenie: (0%) ![]() ![]() |
|
|
|
![]()
Post
#7
|
|
![]() Grupa: Zarejestrowani Postów: 663 Pomógł: 6 Dołączył: 3.06.2007 Skąd: Kraków Ostrzeżenie: (0%) ![]() ![]() |
Takie coś napewno nie, ale nie licz na to że ktoś na tym forum opowie na pytania związane z SQL injection. Odnoszę wrażenie że nikt nic nie wie na ten temat (łacznie ze mną)
![]() Ten post edytował Black-Berry 10.06.2007, 14:09:35 -------------------- http://www.berry.nazwa.pl/edico/public_html/index.php ----> under construction
|
|
|
![]()
Post
#8
|
|
Grupa: Zablokowani Postów: 14 Pomógł: 0 Dołączył: 29.05.2007 Ostrzeżenie: (0%) ![]() ![]() |
wyczytalem ze jednak taki zapis powiien pomoc - szukam potwierdzenia
![]() |
|
|
![]()
Post
#9
|
|
![]() Grupa: Zarejestrowani Postów: 663 Pomógł: 6 Dołączył: 3.06.2007 Skąd: Kraków Ostrzeżenie: (0%) ![]() ![]() |
To jak się dowiesz czegoś więcej to daj znać
![]() -------------------- http://www.berry.nazwa.pl/edico/public_html/index.php ----> under construction
|
|
|
![]()
Post
#10
|
|
![]() Grupa: Zarejestrowani Postów: 690 Pomógł: 81 Dołączył: 6.04.2005 Skąd: Szczecin Ostrzeżenie: (0%) ![]() ![]() |
czy taki sposob zapisu zapytania SQL - broni przed sql injection ? 1. zależy jaki serwer DB 2. czemu miałby chronić? jeśli nie filtrujesz zawartości zmiennej to co ochroni kod przez SQL Injection? -------------------- |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 20.06.2025 - 22:45 |