![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 14 Pomógł: 0 Dołączył: 27.09.2005 Ostrzeżenie: (0%) ![]() ![]() |
Witam
Używam jednego z rozwiązań do wypełniania list wyboru typu Input Select w zależności od pozostałych. W pewnym miejscu skryptu po stronie AJAX/JS znajduje się wywołanie: CODE ajax.requestFile = '/moduly/funkcje/funkcje.php?modul=uzytkownik&nrprac='+theValue+'&typ='+typ; wszystko pięknie ładnie działa, ale zastanawia mnie poziom zabezpieczenia takiego rozwiazania. Jak wiadomo skrypty JS nie problem podejrzeć, a więc wywołanie pliku z palca też można wykonać. Czy ktoś myślał może w jaki sposób można temu zaradzić ? Pozdrawiam |
|
|
![]()
Post
#2
|
|
![]() Grupa: Przyjaciele php.pl Postów: 1 590 Pomógł: 40 Dołączył: 11.01.2007 Skąd: Centrum Ostrzeżenie: (0%) ![]() ![]() |
Można wykorzystać bibliotekę Xajax, w której to kod piszesz po stronie php a po stronie html i js piszesz same wywołania gdzie nie widać żadnych parametrów przekazywanych do funkcji ajaxowej.
-------------------- 404
|
|
|
![]()
Post
#3
|
|
![]() Grupa: Moderatorzy Postów: 36 557 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
A ja za bardzo nie czaje czym problem.
Tajne dane (hasla) trzymasz w tym kodzie js? Jesli tak no to przerob to jaknajszybciej bo tak nie mozna. A jesli chodzi ci tylko ze ktos z palca wpisze ten adres do przegladarki: no i co? No to wpisze i zobaczy wartosci dla option. Co z tego? Chyba ze te wartosci mogą zobaczyc tylko zalogowani* a z palca wpisze ktos niezalogowany - no to wowczas to po stronie serwer musi byc zabezpieczenie by ten skrypt co go wpisza z palca zwracal dane tylko dla zalogowanych. zalogowani* - lub tez jakies inne prawa dostepu -------------------- "Myśl, myśl, myśl..." - Kubuś Puchatek || "Manual, manual, manual..." - Kubuś Programista "Szukaj, szukaj, szukaj..." - Kubuś Odkrywca || "Debuguj, debuguj, debuguj..." - Kubuś Developer |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 5.07.2025 - 11:57 |