![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 99 Pomógł: 2 Dołączył: 27.10.2006 Skąd: CyberRZECZYWISTOŚĆ Ostrzeżenie: (0%) ![]() ![]() |
Witam,
Przygotowuje stronę do opublikowania w internecie i chciałbym ją trochę zabezpieczyć.... Mam związku z tym pytanie, jakie funkcje php powodują wykonanie 'funkcji' kodu ?(troche pewnie nie zrozumiale to napisałem ale nie mam pomysłu jak inaczej). Na pewno jedną z najczęściej wykorzystywaną do celów włamania się na serwer jest include... Ten post edytował faran 31.10.2009, 21:55:09 |
|
|
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 607 Pomógł: 23 Dołączył: 8.09.2004 Skąd: Wrocław Ostrzeżenie: (0%) ![]() ![]() |
Primo nie możesz dopuścić do wykonania kodu, czyli jako eval.
Sprawdzaj zmienne po prostu, np. ma być liczbą to dajesz
robisz include zależne od zmiennej? To sprawdź czy plik isntieje: etc etc. Poszperaj Code Injection Ten post edytował Spirit86 31.10.2009, 22:33:31 -------------------- Audio: Metallica, Soil, RHCP, OffSpring, Green Day, "Retro", Gorillaz, Disturbed, Coma
DB: MySQL 4.1 | php: 4.4.3 Pomogłem Ci? Wciśnij przycisk POMÓGŁ. |
|
|
![]() ![]() |
![]() |
Aktualny czas: 21.08.2025 - 19:43 |