Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
MySQL на примерах. Авторы: Кузнецов М.В., Симдянов И.В. C++. Мастер-класс в задачах и примерах. Авторы: Кузнецов М.В., Симдянов И.В. Социальная инженерия и социальные хакеры. Авторы: Кузнецов М.В., Симдянов И.В. PHP на примерах (2 издание). Авторы: Кузнецов М.В., Симдянов И.В. PHP 5. На примерах. Авторы: Кузнецов М.В., Симдянов И.В., Голышев С.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум (новые сообщения вниз) Структурный форум

тема: $_GET скрыть

Сообщения:  [1-10]    [11-20]  [21-24] 

 
 автор: Киналь   (31.01.2010 в 21:11)   письмо автору
 
   для: Ванек2010   (31.01.2010 в 10:51)
 

На будущее очень советую запомнить: всё, абсолютно ВСЁ, что приходит от пользователя (POST, GET, куки, юзер-агенты всякие) можно редактировать, подменять и подделывать - так или иначе.

  Ответить  
 
 автор: Ванек2010   (31.01.2010 в 12:13)   письмо автору
 
   для: Trianon   (31.01.2010 в 12:10)
 

Все спасибо)) Доперло))

  Ответить  
 
 автор: Trianon   (31.01.2010 в 12:10)   письмо автору
 
   для: Ванек2010   (31.01.2010 в 12:04)
 

пользовательский ввод, это то, что приходит в суперглобальных массивах $_GET, $_POST, $_COOKIE, $_REQUEST, и т.п.

Проверять на то, что в элементах лежат ожидаемые / допустимые значения, а не что попало / что хочется атакующему.
И если проверка неудачна - прекращать выполнение запроса.

  Ответить  
 
 автор: Ванек2010   (31.01.2010 в 12:04)   письмо автору
 
   для: Trianon   (31.01.2010 в 12:00)
 

А что значит пользовательский ввод? И как его проверить

  Ответить  
 
 автор: Trianon   (31.01.2010 в 12:00)   письмо автору
 
   для: Ванек2010   (31.01.2010 в 11:56)
 

>На нормальные нету знаний))

Знаний нету, говорите?
Только в этой теме Вам сказали что делать.

автор: Boeing (30.01.2010 в 00:01) для: Ванек2010 (29.01.2010 в 23:59)
а ты проверяй пользовательский ввод. Проверок много не бывает. И пусть хоть он там обвводится

автор: Trianon (30.01.2010 в 00:34) для: Ванек2010 (29.01.2010 в 23:59)
все равно ж придется проверять, что такая тема существует, и что у пользователя есть права на её редактирование.

автор: morkovkin (30.01.2010 в 04:23) для: Ванек2010 (30.01.2010 в 00:59)
Используй POST, и без проверки пользователя на наличие возможности редактировать - не обойтись.


>Пока такими попользуюсь)

Кто бы сомневался.

  Ответить  
 
 автор: Ванек2010   (31.01.2010 в 11:56)   письмо автору
 
   для: Trianon   (31.01.2010 в 11:33)
 

На нормальные нету знаний)) Пока такими попользуюсь)

  Ответить  
 
 автор: Trianon   (31.01.2010 в 11:33)   письмо автору
 
   для: Ванек2010   (31.01.2010 в 11:13)
 

Выкинуть имеющиеся (содержащие уязвимости) скрипты.
Написать нормальные.

  Ответить  
 
 автор: Ванек2010   (31.01.2010 в 11:13)   письмо автору
 
   для: Trianon   (31.01.2010 в 11:09)
 

А как защититься от этого?

  Ответить  
 
 автор: Trianon   (31.01.2010 в 11:09)   письмо автору
 
   для: Ванек2010   (31.01.2010 в 10:51)
 

можно даже браузер не искать.
Зайти в telnet и набить весь запрос руками.

  Ответить  
 
 автор: Ванек2010   (31.01.2010 в 10:51)   письмо автору
 
   для: Киналь   (30.01.2010 в 10:15)
 

А что можно редактировать отправляемые POST данные?? В первый раз слышу))

  Ответить  

Сообщения:  [1-10]    [11-20]  [21-24] 

Форум разработан IT-студией SoftTime
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования