![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 316 Pomógł: 0 Dołączył: 5.07.2006 Ostrzeżenie: (0%) ![]() ![]() |
z tego co wiem przekazywanie parametrow w URL
Kod storna.pl/podstrona.php?parametr1=wartosc1 jest niezbezpieczne (np PHP injection) czy przed tym wystarczy zabepieczenie:
? jak sie zabezpieczyc przed takimi url-atakami? |
|
|
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 300 Pomógł: 1 Dołączył: 22.09.2003 Skąd: Czeladź Ostrzeżenie: (0%) ![]() ![]() |
Witam,
Może się mylę, ale wystarczy rzutowanie lub sprawdzanie typów + nie używanie EVALa czy innej funkcji wykonującej coś ze stringa (SYSTEM, EXEC) ze zmiennych hyperglobalnych. W Twoim przypadku dodałbym jednego ifa:
żeby nie otrzymywać warningów o niezgodnści typów jak ktoś wyśle Kod storna.pl/podstrona.php?parametr1['ble']=wartosc1 Pozdrawiam, tsharek -------------------- |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 316 Pomógł: 0 Dołączył: 5.07.2006 Ostrzeżenie: (0%) ![]() ![]() |
czyli atak przez to jest niemozliwy??
|
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 251 Pomógł: 0 Dołączył: 19.02.2007 Ostrzeżenie: (0%) ![]() ![]() |
jeżeli wartościami są TYLKO liczby to polecam taki sposób:
albo ogólne zabezpieczenie:
Ten post edytował fredzio90 29.08.2007, 14:26:01 |
|
|
![]()
Post
#5
|
|
![]() Grupa: Zarejestrowani Postów: 353 Pomógł: 50 Dołączył: 28.07.2005 Skąd: Łaziska Górne Ostrzeżenie: (0%) ![]() ![]() |
-------------------- Sposób na życie? Uśmiech na twarzy :D
"Widzę więcej, wiem więcej, tak to jest mniej więcej" "NIE kradnij, rząd nielubi konkurencji" |
|
|
![]()
Post
#6
|
|
![]() Grupa: Zarejestrowani Postów: 300 Pomógł: 1 Dołączył: 22.09.2003 Skąd: Czeladź Ostrzeżenie: (0%) ![]() ![]() |
jeżeli wartościami są TYLKO liczby to polecam taki sposób:
Takie coś CI wogle nie zadziała, bo w w casie masz stringa. Cytat albo ogólne zabezpieczenie:
Cytat addslashes() A to raczej odnosi się sqlinjection, a najleprzym sposobem na zabezpieczenie przed tym są jednak funkcje z *_escape_string -------------------- |
|
|
![]()
Post
#7
|
|
Grupa: Zarejestrowani Postów: 316 Pomógł: 0 Dołączył: 5.07.2006 Ostrzeżenie: (0%) ![]() ![]() |
Cytat Takie coś CI wogle nie zadziała, bo w w casie masz stringa. to bylo schematycznie ![]() Kod inval(); instrukcje hmm a jezeli ktos wstawi w $_GET['zmienna'] np schemat: Kod 3 ); $sql="DROP TABLE USERS" ... funkcja( to będzie Kod intval(3); $sql="DROP TABLE USERS" ... funkcja()
|
|
|
![]()
Post
#8
|
|
![]() Grupa: Zarejestrowani Postów: 300 Pomógł: 1 Dołączył: 22.09.2003 Skąd: Czeladź Ostrzeżenie: (0%) ![]() ![]() |
ojejku.. a czemu miało by tak niby być? chyba nie rozumiesz zasad działania języka PHP. Jeżeli nie użyjesz funkcji eval to nigdy nic nie zdziałasz wpisując niewadomo co w $_GET/$_POST/$_COOKIE
-------------------- |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 1.08.2025 - 02:00 |