Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
Объектно-ориентированное программирование на PHP. Авторы: Кузнецов М.В., Симдянов И.В. PHP 5. На примерах. Авторы: Кузнецов М.В., Симдянов И.В., Голышев С.В. MySQL 5. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В. Программирование. Ступени успешной карьеры. Авторы: Кузнецов М.В., Симдянов И.В. PHP. Практика создания Web-сайтов (второе издание). Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум (новые сообщения вниз) Структурный форум

тема: Безопасность сайта

Сообщения:  [1-2] 

 
 автор: CrazyAngel   (26.06.2007 в 16:33)   письмо автору
 
   для: demon 666   (26.06.2007 в 15:46)
 

вроде нет ...
и empty быстрее выполняетя чем !isset
еще можно
$page = (int)$page;

   
 
 автор: demon 666   (26.06.2007 в 15:46)   письмо автору
 
 

Здравствуйте! Прочитал эту статью:
http://www.softtime.ru/info/articlephp.php?id_article=35
Но в ней ничего не сказано о php инъекциях. Меня интересует, как сделать защиту например от просмотра директорий: ?page=../../%00
Если допустим ссылки такого вида я делаю так:

<?
if(!isset($page)){
//главная страница
}elseif (isset($page))
if(
$page=="1"){
// страница вида  ?page=1
}
?>

Существует ли опасность проведения инъекции в моем случае?
Если да, то как от этого защититься?

   

Сообщения:  [1-2] 

Форум разработан IT-студией SoftTime
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования