Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
PHP на примерах (2 издание). Авторы: Кузнецов М.В., Симдянов И.В. PHP. Практика создания Web-сайтов (второе издание). Авторы: Кузнецов М.В., Симдянов И.В. PHP Puzzles. Авторы: Кузнецов М.В., Симдянов И.В. PHP 5. На примерах. Авторы: Кузнецов М.В., Симдянов И.В., Голышев С.В. MySQL на примерах. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: $_GET скрыть
 
 автор: Ванек2010   (29.01.2010 в 23:53)   письмо автору
 
 

Скажите пожалуйста, можно ли как-то скрыть переменные методом $_GET через ссылку ?

  Ответить  
 
 автор: Boeing   (29.01.2010 в 23:54)   письмо автору
 
   для: Ванек2010   (29.01.2010 в 23:53)
 

второе.=) а тебе что надо пароль гетом переслать?:)))

  Ответить  
 
 автор: Ванек2010   (29.01.2010 в 23:59)   письмо автору
 
   для: Boeing   (29.01.2010 в 23:54)
 

Не, ID темы для редактирования. Но он же может ввести и другой ID, и получиться что редиктирует чужую тему.

  Ответить  
 
 автор: Boeing   (30.01.2010 в 00:01)   письмо автору
 
   для: Ванек2010   (29.01.2010 в 23:59)
 

а ты проверяй пользовательский ввод. Проверок много не бывает. И пусть хоть он там обвводится

  Ответить  
 
 автор: Trianon   (30.01.2010 в 00:34)   письмо автору
 
   для: Ванек2010   (29.01.2010 в 23:59)
 

все равно ж придется проверять, что такая тема существует, и что у пользователя есть права на её редактирование.

  Ответить  
 
 автор: Ванек2010   (30.01.2010 в 00:02)   письмо автору
 
   для: Ванек2010   (29.01.2010 в 23:53)
 

А все прочел в книжке php 5/6 от авторов сайта, такую вешь полезную
<? echo "<a href='test.php?phrase=".urlencode("Привет, мир!")."'>ссылка</a>";
?>
Думаю это то

  Ответить  
 
 автор: Boeing   (30.01.2010 в 00:05)   письмо автору
 
   для: Ванек2010   (30.01.2010 в 00:02)
 

если они имели ввиду тот код в данном контексте, то они... если я знаю как выглядит урленкод, то я возьму, выдеру эту
urlencode("Привет, мир!")
и напишу
urldecode(urlencode("Привет, мир!"))

Авторы в пролете) Ещё идеи?)))

  Ответить  
 
 автор: Ванек2010   (30.01.2010 в 00:08)   письмо автору
 
   для: Ванек2010   (30.01.2010 в 00:02)
 

нет не то(

  Ответить  
 
 автор: Boeing   (30.01.2010 в 00:08)   письмо автору
 
   для: Ванек2010   (30.01.2010 в 00:08)
 

ну вот видишь)))

  Ответить  
 
 автор: Ванек2010   (30.01.2010 в 00:43)   письмо автору
 
   для: Ванек2010   (29.01.2010 в 23:53)
 

Тогда у меня другой вопрос, можно ли как-то передать через ссылку скрытые переменые? Каким-нибудь способом?

  Ответить  
 
 автор: Boeing   (30.01.2010 в 00:53)   письмо автору
 
   для: Ванек2010   (30.01.2010 в 00:43)
 

Вдумайся в свой вопрос))) через ССЫЛКУ СКРЫТЫЕ...

  Ответить  
 
 автор: Ванек2010   (30.01.2010 в 00:59)   письмо автору
 
   для: Boeing   (30.01.2010 в 00:53)
 

Да, протупил))

  Ответить  
 
 автор: morkovkin   (30.01.2010 в 04:23)   письмо автору
 
   для: Ванек2010   (30.01.2010 в 00:59)
 

Используй POST, и без проверки пользователя на наличие возможности редактировать - не обойтись.

  Ответить  
 
 автор: Киналь   (30.01.2010 в 10:15)   письмо автору
 
   для: morkovkin   (30.01.2010 в 04:23)
 

>Используй POST

А я воспользуюсь браузером с возможностью редактирования отправляемых POST-данных=)
Надо проверять права пользователя непосредственно на странице редактирования. Если хотите поиздеваться - то не там, а уже в обработчике. Чтобы кулхацкер, введя в строку адреса чужой id и попав в "недозволенную" область, обрадовался, наредактировал там, а потом жестоко обломался)

  Ответить  
 
 автор: Ванек2010   (31.01.2010 в 10:51)   письмо автору
 
   для: Киналь   (30.01.2010 в 10:15)
 

А что можно редактировать отправляемые POST данные?? В первый раз слышу))

  Ответить  
 
 автор: Trianon   (31.01.2010 в 11:09)   письмо автору
 
   для: Ванек2010   (31.01.2010 в 10:51)
 

можно даже браузер не искать.
Зайти в telnet и набить весь запрос руками.

  Ответить  
 
 автор: Ванек2010   (31.01.2010 в 11:13)   письмо автору
 
   для: Trianon   (31.01.2010 в 11:09)
 

А как защититься от этого?

  Ответить  
 
 автор: Trianon   (31.01.2010 в 11:33)   письмо автору
 
   для: Ванек2010   (31.01.2010 в 11:13)
 

Выкинуть имеющиеся (содержащие уязвимости) скрипты.
Написать нормальные.

  Ответить  
 
 автор: Ванек2010   (31.01.2010 в 11:56)   письмо автору
 
   для: Trianon   (31.01.2010 в 11:33)
 

На нормальные нету знаний)) Пока такими попользуюсь)

  Ответить  
 
 автор: Trianon   (31.01.2010 в 12:00)   письмо автору
 
   для: Ванек2010   (31.01.2010 в 11:56)
 

>На нормальные нету знаний))

Знаний нету, говорите?
Только в этой теме Вам сказали что делать.

автор: Boeing (30.01.2010 в 00:01) для: Ванек2010 (29.01.2010 в 23:59)
а ты проверяй пользовательский ввод. Проверок много не бывает. И пусть хоть он там обвводится

автор: Trianon (30.01.2010 в 00:34) для: Ванек2010 (29.01.2010 в 23:59)
все равно ж придется проверять, что такая тема существует, и что у пользователя есть права на её редактирование.

автор: morkovkin (30.01.2010 в 04:23) для: Ванек2010 (30.01.2010 в 00:59)
Используй POST, и без проверки пользователя на наличие возможности редактировать - не обойтись.


>Пока такими попользуюсь)

Кто бы сомневался.

  Ответить  
 
 автор: Ванек2010   (31.01.2010 в 12:04)   письмо автору
 
   для: Trianon   (31.01.2010 в 12:00)
 

А что значит пользовательский ввод? И как его проверить

  Ответить  
 
 автор: Trianon   (31.01.2010 в 12:10)   письмо автору
 
   для: Ванек2010   (31.01.2010 в 12:04)
 

пользовательский ввод, это то, что приходит в суперглобальных массивах $_GET, $_POST, $_COOKIE, $_REQUEST, и т.п.

Проверять на то, что в элементах лежат ожидаемые / допустимые значения, а не что попало / что хочется атакующему.
И если проверка неудачна - прекращать выполнение запроса.

  Ответить  
 
 автор: Ванек2010   (31.01.2010 в 12:13)   письмо автору
 
   для: Trianon   (31.01.2010 в 12:10)
 

Все спасибо)) Доперло))

  Ответить  
 
 автор: Киналь   (31.01.2010 в 21:11)   письмо автору
 
   для: Ванек2010   (31.01.2010 в 10:51)
 

На будущее очень советую запомнить: всё, абсолютно ВСЁ, что приходит от пользователя (POST, GET, куки, юзер-агенты всякие) можно редактировать, подменять и подделывать - так или иначе.

  Ответить  
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования