Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
MySQL 5. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В. PHP. Практика создания Web-сайтов (второе издание). Авторы: Кузнецов М.В., Симдянов И.В. Социальная инженерия и социальные хакеры. Авторы: Кузнецов М.В., Симдянов И.В. Объектно-ориентированное программирование на PHP. Авторы: Кузнецов М.В., Симдянов И.В. PHP 5. На примерах. Авторы: Кузнецов М.В., Симдянов И.В., Голышев С.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: Визуальные редакторы
 
 автор: Jaroslav   (24.06.2012 в 17:50)   письмо автору
 
 

Добрый вечер.

Подскажите, пожалуйста, насколько безопасно на сайтах использовать визуальные редакторы?
HTML код из них в базу данных идёт "как есть"? Идёт загрузка рисунков и.т.д.. Да и вообще никто не мешает отключить javascript-ы и писать что вздумается.. Какие способы обезопаситься?

Такого достаточно?



  $value=strip_tags($value, "<s><strike><i><b><br><br/><p><span><a><img><ul><ol><li><blockquote><pre><h2><h3><h4>"); 
  $value=trim($value); 
  $value = str_replace("<","&lt;", $value);  
  $value = str_replace(">","&gt;", $value);  
  $value = str_replace("\"","&quot;", $value);
  $value=stripslashes($value); 



или надо что-то ещё? Планируется виз. редактор поставить на соц. сети.. Боюсь взломов..

  Ответить  
 
 автор: Киналь   (24.06.2012 в 18:15)   письмо автору
 
   для: Jaroslav   (24.06.2012 в 17:50)
 

В них, как правило, встроена куча проверок на стороне сервера. Но вообще это всё разные продукты, и уровень безопасности у них разный. Попробуйте поискать по запросам вроде "уязвимости %wisiwig_name%", "сплойт для %wisiwig_name%" и подобным.

  Ответить  
 
 автор: mikha   (25.06.2012 в 04:02)   письмо автору
 
   для: Jaroslav   (24.06.2012 в 17:50)
 

Лучше пойти другим путём. Пропускать только то что разрешено.
А клиенту выводить только те функции, которые разрешены, к примеру его группе.
Тот же TinyMCE позволяет очень гибко его настраивать.
И попадались библиотеки для него, собственно они не только для него, которые позволяют фильтровать то что пришло.

  Ответить  
 
 автор: xarakiry   (29.06.2012 в 10:30)   письмо автору
 
   для: Jaroslav   (24.06.2012 в 17:50)
 

Визуальный редактор не защитит вас от взлома.
Если пользователь отключит javascript то сможет послать данные что захочет. проверка должна быть на уровне ваших php скриптов
все данные которые передаются от пользователей надо обязательно проверять.

  Ответить  
 
 автор: mihdan   (01.07.2012 в 01:47)   письмо автору
 
   для: Jaroslav   (24.06.2012 в 17:50)
 

addslashes (mysql_real_escape_string) при занесении в базу. htmlspecialchars при выводе.

PS: Зависит от задачи

  Ответить  
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования