Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
PHP 5. На примерах. Авторы: Кузнецов М.В., Симдянов И.В., Голышев С.В. MySQL на примерах. Авторы: Кузнецов М.В., Симдянов И.В. PHP на примерах (2 издание). Авторы: Кузнецов М.В., Симдянов И.В. PHP Puzzles. Авторы: Кузнецов М.В., Симдянов И.В. Самоучитель PHP 5 / 6 (3 издание). Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: Защита $_REQUEST['']
 
 автор: diablo_   (08.11.2006 в 16:09)   письмо автору
 
 

Скажите пожалуйста, нужно и можно ли как то защищать данные передаваемые $_REQUEST['']

   
 
 автор: Temnovit   (08.11.2006 в 16:17)   письмо автору
 
   для: diablo_   (08.11.2006 в 16:09)
 

от кого?

   
 
 автор: Diablo_   (08.11.2006 в 16:34)   письмо автору
 
   для: Temnovit   (08.11.2006 в 16:17)
 

мне сказали, что $_REQUEST, это енаследник GET и его тоже нужно защищать от посторонних данных!

   
 
 автор: Trianon   (08.11.2006 в 16:58)   письмо автору
 
   для: Diablo_   (08.11.2006 в 16:34)
 

В массив $_REQUEST копируются параметры из трех мест: из $_GET , из $_POST и из $_COOKIE.
В методах защиты никакой разницы между $_REQUEST и $_GET нет.

   
 
 автор: Diablo_   (08.11.2006 в 17:00)   письмо автору
 
   для: Trianon   (08.11.2006 в 16:58)
 

то есть, защищать так же как и гет?

   
 
 автор: Trianon   (08.11.2006 в 17:05)   письмо автору
 
   для: Diablo_   (08.11.2006 в 17:00)
 

именно так.

   
 
 автор: Diablo_   (08.11.2006 в 17:10)   письмо автору
 
   для: Trianon   (08.11.2006 в 17:05)
 

То есть вот так:

addslashes(htmlspecialchars($_REQUEST['']));

или нет?

   
 
 автор: Trianon   (08.11.2006 в 17:11)   письмо автору
 
   для: Diablo_   (08.11.2006 в 17:10)
 

нет.

   
 
 автор: Diablo_   (08.11.2006 в 17:13)   письмо автору
 
   для: Trianon   (08.11.2006 в 17:11)
 

как если не секрет?

   
 
 автор: Diablo_   (08.11.2006 в 20:23)   письмо автору
 
   для: Diablo_   (08.11.2006 в 17:13)
 

Как правильно защищать то?

   
 
 автор: Trianon   (08.11.2006 в 20:29)   письмо автору
 
   для: Diablo_   (08.11.2006 в 20:23)
 

Правильно защищать не данные, а поведение скриптов.
Отталкиваться нужно от того, что Вы хотите с данными делать. В каждом конкретном случае.
А бездумно применяя примочки, подобные той, что Вы изобразили, Вы можете данные разве что исказить. Причем подчас - необратимо.

   
 
 автор: Diablo_   (08.11.2006 в 21:43)   письмо автору
 
   для: diablo_   (08.11.2006 в 16:09)
 

Что писать, допустим вот в этом случае:

$my->sql_query="select * from base where id='".@$_REQUEST['id']."'";

Просто я вообще не в курсе!

   
 
 автор: Shiva   (08.11.2006 в 22:10)   письмо автору
 
   для: Diablo_   (08.11.2006 в 21:43)
 

Почитайте это:
http://www.softtime.ru/info/articlephp.php?id_article=35

   
 
 автор: Diablo_   (08.11.2006 в 23:00)   письмо автору
 
   для: Shiva   (08.11.2006 в 22:10)
 

Тогда объясните мне пожалуйста вот это:
PHP обладает несколькими функциями, позволяющими значительно облегчить задачу защиты Web-приложений. Одной из таких функций является htmlspecialchars() которая гарантирует, что любой введенный пользователем код (php, javascript и т.д.) будет отображен, но выполняться не будет. Функция имеет следующий синтаксис:

вот и зачем мне после этого, делать ещё что то? Это функция обезопасит данные!

   
 
 автор: Trianon   (08.11.2006 в 23:34)   письмо автору
 
   для: Diablo_   (08.11.2006 в 21:43)
 

В данном конкретном случае можно предположить что id - целое число
Тогда можно написать так:

$id = @intval( $_REQUEST['id'] );
$my->sql_query="select * from base where id=$id"; 


(в варианте с текстовой строкой всё будет совершенно иначе.)

Но и этот пример не гарантирует, что этот код и эти данные не используют для взлома.
Например, подставив id записи, которую по причинам безопасности нельзя показывать текущему пользователю, оный может получить конфиденциальные данные.

   
 
 автор: Unkind   (09.11.2006 в 00:15)   письмо автору
 
   для: Trianon   (08.11.2006 в 23:34)
 

$id = @intval( $_REQUEST['id'] ); - а зачем "собака"? ;) Эта функция никогда ошибку не вернет...

   
 
 автор: Trianon   (09.11.2006 в 00:50)   письмо автору
 
   для: Unkind   (09.11.2006 в 00:15)
 

Это для блокировки диагностики о возможном отсутствии $_REQUEST['id']

   
 
 автор: Diablo_   (09.11.2006 в 02:03)   письмо автору
 
   для: Trianon   (09.11.2006 в 00:50)
 

1. но id то может быть и числовий и буквенный
2. лично я так себе это представлял, елси информацию поступающию от юзера заковычить и заслешить, то она не будет представлять опасности! Это же тоже самое что попытаться вывести переход строки

"<br>" // выводит переход на следующию строку
""<br>"" // выводит "<br>"

или нет?
Там в этой статье про безопасность написано, что эти функции применяются для обеззараживания информации.

   
 
 автор: Trianon   (09.11.2006 в 10:10)   письмо автору
 
   для: Diablo_   (09.11.2006 в 02:03)
 

Сама по себе информация никакой опасности не представляет.
Опасность представляет неадекватная обработка информации.

> "<br>" // выводит переход на следующию строку
> ""<br>"" // выводит "<br>"
Ни та ни другая конструкция не выведут ничего. Поскольку не являются операторами вывода.
Вторая строка не является даже корректным выражением.

>Там в этой статье про безопасность написано, что эти функции применяются для
"Эти" функции применяются совсем для других (более того - совершенно различных) целей.

[поправлено модератором]

   
 
 автор: Diablo_   (09.11.2006 в 11:12)   письмо автору
 
   для: Trianon   (09.11.2006 в 10:10)
 

Скажите пожалуйста, а разве не достаточно только вот этой функции?

$text = preg_replace("/[^a-z0-9]/i", "", $_POST['textfield']);

она ведь уберёт все символы кроме букв и цифр?! Зачем тогда делать ещё что-то?

   
 
 автор: Trianon   (09.11.2006 в 11:22)   письмо автору
 
   для: Diablo_   (09.11.2006 в 11:12)
 

Функцией intval я отсек и буквы тоже. И даже изрядную долю цифр.

[поправлено модератором]

   
 
 автор: Diablo_   (09.11.2006 в 11:38)   письмо автору
 
   для: Trianon   (09.11.2006 в 11:22)
 

Ну а если нужны и буквы и цифры?

   
 
 автор: Trianon   (09.11.2006 в 11:39)   письмо автору
 
   для: Diablo_   (09.11.2006 в 11:38)
 

А если помимо них нужны кавычки, слэши, угловые скобки, которых Вы так боитесь?
Если нужны русские буквы, в конце концов? Можно подумать, Ваш preg_replace их пропустит.

   
 
 автор: Diablo_   (09.11.2006 в 11:52)   письмо автору
 
   для: Trianon   (09.11.2006 в 11:39)
 

но intval вообще не пропускает буквы!

   
 
 автор: Unkind   (09.11.2006 в 11:52)   письмо автору
 
   для: Diablo_   (09.11.2006 в 11:12)
 

А Вы чего боитесь? SQL Injection? Тогда обрабатывайте те данные, которые ДОЛЖНЫ быть целыми числами функцией intval() или так:

<?php
$id 
= (int) $_GET['id'];
?>

Если, к примеру, это число с плавающей точкой, то floatval() или

<?php
$float_var 
= (float) $_GET['float'];
?>


Во всех остальных случаях те данные, которые будут зайдествованы в MySQL-запросах следует обрабатывать так:


<?php
    
if(!get_magic_quotes_gpc())
    {
    
$string mysql_escape_string($string);
    }
?>


она ведь уберёт все символы кроме букв и цифр?! Зачем тогда делать ещё что-то?
Вы должны точно знать, зачем Вы делаете то или иное действие с переменной. Если Вы просто понаберете функций и с их помощью будете обрабатывать бедную переменную, то Вы никогда не поймете как ломают Ваши скрипты.

P.S. А Вы "плохие символы" для какой-то цели фильтруете?

P.P.S. но intval вообще не пропускает буквы!
Так Вам её и не затем посоветовали.

   
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования