|
| |
|
|
| |
для: cheops
(02.09.2006 в 22:52)
| | | Благодарю! | |
| |
|
|
| |
|
|
| |
для: Evgen
(02.09.2006 в 22:27)
| | | Не совсем так... такая возможность возникает, если нет чёткого представления что может злоумышленик, а что нет - эта проблема наиболее подробно раскрывается в теме "Головоломки на PHP для хакера". В сессию злоумышленик ничего сам записать не может, если только туда не помещаются не фильтруемые данные из POST, GET, COOKIE данных. | |
| |
|
|
| |
|
|
| |
для: DEM
(02.09.2006 в 21:59)
| | | Не, я , допустим, делал сайт под себя и своих доброжелателей. Но прочитав нескоко постов на форуме, и купив нескоко книжек (исключительно тех, что ввверху) в магазинах, у меня сложилось весьма сумбурное представленеие - что же все-таки менее уязвимо?, - поскольку я прочел - что все ухищрения, типа hidden, POST и т.п., а также имеющаяся возможность проникновения в $_SESSION - ничего не стоят для взломщика !!! | |
| |
|
|
| |
|
|
| |
для: Evgen
(02.09.2006 в 21:29)
| | | Смотря что вы используете, приведите хоть небольшой кусок кода... Но сразу говорю, ХИДДЕН не очень-то и безопасный... | |
| |
|
|
| |
|
|
| | Прочитал массу информации по поводу злых людей, пытающихся мне нагадить. В итоге неприятный осадок - защититься от этих гадов воще-то моно или нет? Что за "дыры" в $_SESSION, и как все-таки правильнее передавать переменные между скриптами - POST, SESSION, hidden (form) или че ещё? | |
| |
|
|
|