![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 10 Pomógł: 0 Dołączył: 6.07.2007 Ostrzeżenie: (0%) ![]() ![]() |
Chciałbym prosić o sprawdzenie sondy, którą napisałem pod względem poprawności gdyż jeśli idzie o PHP to jestem początkujący. Moim zamiarem było, żeby przy zmianie opcji / dodaniu lub usunięciu opcji tylko minimalnie zmodyfikować kod - czyli u mnie przy zmianie opcji nalezy zmodyfikować tabelę w bazie danych, kod html odpowiedzialny za wyświetlenie formularza oraz kod PHP ten: "$tekst_odp[0]="tak"; $tekst_odp[1]="nie"; " - to wszystko.
Powinienem coś w tym kodzie zmienić czy jest ok ? Bo cały wczorajszy dzień nad tym siedziałem, żeby przy dodaniu/usuwaniu/zmienianiu opcji tylko minimalnie wszystko modyfikować ![]() Tu można przetestować: http://misiekmisiek.lua.pl/sonda.php |
|
|
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 418 Pomógł: 8 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
Powinieneś ten post dać do "Oceny".
-------------------- |
|
|
![]()
Post
#3
|
|
![]() Grupa: Moderatorzy Postów: 36 557 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
ten kod:
zastepuje sie tym:
Ty to testowales? Bo ta twoja blokada z ciachem cos nie dziala. pozatym przenosze edit: Twoj kod wogole nie jest zabezpieczony przed atakami Sql Injection http://forum.php.pl/index.php?showtopic=23...t=0&start=0 edit: na dowod ze taki atak moge przeprowadzic, to dla opcji tak wpisalem 20000 ![]() -------------------- "Myśl, myśl, myśl..." - Kubuś Puchatek || "Manual, manual, manual..." - Kubuś Programista "Szukaj, szukaj, szukaj..." - Kubuś Odkrywca || "Debuguj, debuguj, debuguj..." - Kubuś Developer |
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 10 Pomógł: 0 Dołączył: 6.07.2007 Ostrzeżenie: (0%) ![]() ![]() |
Nospor wielkie dzięki, ustawiłem ważność ciastka na 20 sekund dlatego pewnie można oddawać głos po głosowaniu prawie natychmiast.
Ale kurcze jak żeś to zrobił, że mam w bazie w tabeli na tak ponad 20 000 głosów ? ![]() ![]() Ja myślałęm, że ataki SQL Injection to można przeprowadzić wtedy gdy jest pole w które coś trzeba coś wpisać, a u mnie przecież tylko się zaznacza opcję ![]() Czytam to z tego linku co podałeś, ale narazie jeszcze nie doszedłęm jak Ty to mogłeś zrobić ![]() |
|
|
![]()
Post
#5
|
|
![]() Grupa: Moderatorzy Postów: 36 557 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
Cytat Nospor wielkie dzięki, ustawiłem ważność ciastka na 20 sekund dlatego pewnie można oddawać głos po głosowaniu prawie natychmiast. Slepy nie jestem i widze ze jest 20 sekund. Glosowalem szybciej niz 20 sekund. Ale pod inna przegladarka dzialalo zabezpieczenie. Dodam ze obydwie przegladarki obsluguja ciacha.Cytat Ja myślałęm, że ataki SQL Injection to można przeprowadzić wtedy gdy jest pole w które coś trzeba coś wpisać, a u mnie przecież tylko się zaznacza opcję No nie dokonca. Ty wysylasz formularzem pole o nazwie "opcja" i wartosci tak lub nie. To, ze ja tam nie moge wstawic value z poziomu ogolnego, to nie znaczy ze ja nie moge grzebac w twoim htmlu ![]() Pozatym ządania do Twojej strony nie muszą isc z przeglądarki. Cytat Czytam to z tego linku co podałeś, ale narazie jeszcze nie doszedłęm jak Ty to mogłeś zrobić Value zamiast "tak" dalem :"tak=20000 /*" -------------------- "Myśl, myśl, myśl..." - Kubuś Puchatek || "Manual, manual, manual..." - Kubuś Programista "Szukaj, szukaj, szukaj..." - Kubuś Odkrywca || "Debuguj, debuguj, debuguj..." - Kubuś Developer |
|
|
![]()
Post
#6
|
|
Grupa: Zarejestrowani Postów: 10 Pomógł: 0 Dołączył: 6.07.2007 Ostrzeżenie: (0%) ![]() ![]() |
Coś chyba jest nie tak z tym serwerem, bo u mnie na postawionym serwerze lokalnym zarówno w FF jak i IE7 nie można głosować po oddaniu głosu przez 20 sekund.
A co do tych 20000 Twoich głosów to je usunąłem i wprowadziłęm w kodzie PHP:
Teraz już chyba 20000 razy nie zagłosujesz ![]() |
|
|
![]()
Post
#7
|
|
![]() Grupa: Moderatorzy Postów: 36 557 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
Cytat Teraz już chyba 20000 razy nie zagłosujesz ech.... kiepsko czytales tamten topic. A ja ci nawet podalem co wpisalem.... No to sobie teraz zajrzyj do bazy... 20 000 jak marzenie ![]() -------------------- "Myśl, myśl, myśl..." - Kubuś Puchatek || "Manual, manual, manual..." - Kubuś Programista "Szukaj, szukaj, szukaj..." - Kubuś Odkrywca || "Debuguj, debuguj, debuguj..." - Kubuś Developer |
|
|
![]()
Post
#8
|
|
Grupa: Zarejestrowani Postów: 10 Pomógł: 0 Dołączył: 6.07.2007 Ostrzeżenie: (0%) ![]() ![]() |
To ja już nie wiem - mysql_real_escape_string()-nie; addslashes()-nie; to jak można się przed tym atakiem zabezpieczyć jeśli mógłbyś napisać
![]() |
|
|
![]()
Post
#9
|
|
![]() Grupa: Moderatorzy Postów: 36 557 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
Cytat o jak można się przed tym atakiem zabezpieczyć jeśli mógłbyś napisać Spojrz w moj podpis:Myśl, myśl..... ![]() Skoro option ma zawierac "tak" lub "nie" to sprawdzaj czy to zawiera a jak nie to odeslij hakera z kwitkiem -------------------- "Myśl, myśl, myśl..." - Kubuś Puchatek || "Manual, manual, manual..." - Kubuś Programista "Szukaj, szukaj, szukaj..." - Kubuś Odkrywca || "Debuguj, debuguj, debuguj..." - Kubuś Developer |
|
|
![]()
Post
#10
|
|
Grupa: Zarejestrowani Postów: 10 Pomógł: 0 Dołączył: 6.07.2007 Ostrzeżenie: (0%) ![]() ![]() |
ok zrobione
![]() ![]() ![]() |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 13.06.2025 - 06:31 |