![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 17 Pomógł: 0 Dołączył: 10.01.2011 Skąd: kierunek-->Południe Ostrzeżenie: (0%) ![]() ![]() |
Od zawsze zastanawiała mnie sprawa - na ile to możliwe - bezpiecznego includowania/wyświetlania includowanych plików. Czy takie rozwiązanie wydaje się Wam bezpiecznym:
no właśnie - jak bezpiecznie includować pliki? Trzeba/należy używać DEFINE, czy może ten sposób wystarczy? Zapraszam do dyskusji. Ten post edytował mos 17.06.2011, 08:59:13 |
|
|
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 38 Pomógł: 0 Dołączył: 15.06.2011 Ostrzeżenie: (0%) ![]() ![]() |
Jest to bezpieczne, bo sprawdzasz czy dany plik istnieje, nie mniej jednak przydałoby się jeszcze oczyścić wprowadzone dane z $_GET, koniecznie.
Z kolei jeśli chodzi o tablicę z nazwami, to musiałbyś ją aktualizować cały czas albo skorzystać z glob. |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 17 Pomógł: 0 Dołączył: 10.01.2011 Skąd: kierunek-->Południe Ostrzeżenie: (0%) ![]() ![]() |
żebyśmy mieli jasność - akurat (jak dla mnie) nie trzeba tłumaczyć co znaczy kod, ale dzięki za dokładność - może przyda się innym! ;-)
natomiast chciałbym wiedzieć czy można zastosować tu jakiś hak etc. :-) co do tablicy nazw - to owszem, faktycznie. Można tutaj zastosować jakieś zmiany - zmienne nadawane z np. panelu administracyjnego |
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 778 Pomógł: 84 Dołączył: 29.07.2010 Skąd: Gliwice / Pławniowice Mistrz niezmordowanej klawiatury. Ostrzeżenie: (20%) ![]() ![]() |
includowane pliki znajdują się na serwerze, więc ty masz nad nimi kontrolę.
Domyśle nie można includować plików z innych serwerów, z powodów bezpieczeństwa allow_url_fopen http://www.php.net/manual/en/filesystem.co...allow-url-fopen Reszta bezpieczeństwa zależy od skryptu - im prostszy, tym mniejsza szansa (IMG:style_emoticons/default/wink.gif) |
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 314 Pomógł: 44 Dołączył: 12.11.2010 Skąd: UK Ostrzeżenie: (0%) ![]() ![]() |
@up myślę że nawet jak wykręcisz skrypt formatu chińskiej armii to jak dokładnie przefiltrujesz dane jesteś bezpieczny , tylko za każdym razem sprawdzaj czy to co otrzymujesz od użytkownika jest tym co chcesz (preg_match , is_num itd) osobiście ja używam głównie preg match'a bo wszystko można sobie w regex'ie 'wybrać' łatwiutko .
|
|
|
![]()
Post
#6
|
|
Grupa: Zarejestrowani Postów: 17 Pomógł: 0 Dołączył: 10.01.2011 Skąd: kierunek-->Południe Ostrzeżenie: (0%) ![]() ![]() |
ano tak powinno być, natomiast z racji, że przesyłane jest to - w tym przypadku - GET'em, zastanawiam się, czy nie ma jakiegoś sposobu na zatrucie tego kodu, np przez zatrucie URL'a. Jest niby tablica w której dozwolone strony są sprawdzane, ale mimo to, chciałem zapytać Was o zdanie :-)
|
|
|
![]()
Post
#7
|
|
Grupa: Zarejestrowani Postów: 778 Pomógł: 84 Dołączył: 29.07.2010 Skąd: Gliwice / Pławniowice Mistrz niezmordowanej klawiatury. Ostrzeżenie: (20%) ![]() ![]() |
@up
Jest sposób "na zatrucie" wszystkiego, nawet silnika php na serwerze |
|
|
![]()
Post
#8
|
|
Grupa: Zarejestrowani Postów: 17 Pomógł: 0 Dołączył: 10.01.2011 Skąd: kierunek-->Południe Ostrzeżenie: (0%) ![]() ![]() |
nie chodzi mi tu o ekstrema. Byłem ciekaw czy coś przeoczyłem.
Tak na marginesie najistotniejsze są dla mnie - a i sądzę że dla kogoś kto zainteresuje się tym tematem - konstruktywne odpowiedzi - co zrobić, żeby było jak ma być + np. funkcja która może temu pomóc ;-) |
|
|
![]() ![]() |
![]() |
Aktualny czas: 25.08.2025 - 02:51 |