Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
Самоучитель MySQL 5. Авторы: Кузнецов М.В., Симдянов И.В. PHP 5/6. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В. PHP Puzzles. Авторы: Кузнецов М.В., Симдянов И.В. Социальная инженерия и социальные хакеры. Авторы: Кузнецов М.В., Симдянов И.В. MySQL на примерах. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Разное

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум (новые сообщения вниз) Структурный форум

тема: Нормально ли?

Сообщения:  [1-10]   [11-14] 

 
 автор: Unkind   (04.03.2007 в 10:31)   письмо автору
 
   для: DEM   (04.03.2007 в 02:16)
 

И он вроде бы тогда поставит равным не 0, а просто НИЧЕГО, пустая строка...
Будет просто 0.

   
 
 автор: DEM   (04.03.2007 в 02:16)   письмо автору
 
   для: TrunK   (04.03.2007 в 02:13)
 

ВОзможно, но так всё же спокойнее ))) И он вроде бы тогда поставит равным не 0, а просто НИЧЕГО, пустая строка...

   
 
 автор: TrunK   (04.03.2007 в 02:13)   письмо автору
 
   для: DEM   (02.03.2007 в 10:51)
 

Мне кажется, хватит:

<?php
$id_get 
intval($id_get); 
$pod_cat intval($pod_cat);
?>

Или я неправ? Вроде проверял, если писать текст, то в результате значение станет 0.

   
 
 автор: cheops   (02.03.2007 в 12:20)   письмо автору
 
   для: Shorr Kan   (02.03.2007 в 04:03)
 

Вообще говоря да.

   
 
 автор: DEM   (02.03.2007 в 11:44)   письмо автору
 
   для: DEM   (01.03.2007 в 00:13)
 

От SQL-инъекций вроде бы вылечился, если кто нибудь может, проверьте пожалуйста (но опять же, прошу, ничего не делайте если нийдёте уязвимость, напишите об этом здесь...) Ну и вроде бы всё изменил как надо...



ЗЫ. надо ли ставить эти проверки если происходит POST -запрос? Просто тогда он просто пишет, что поле не заполнено и поэтому я только прописал
$text = htmlspecialchars(stripslashes($_POST['text']), ENT_QUOTES);

   
 
 автор: DEM   (02.03.2007 в 10:51)   письмо автору
 
   для: cheops   (02.03.2007 в 01:11)
 

То есть такой защиты хватит:

<?

$id_get 
htmlspecialchars(stripslashes($_GET['id']), ENT_QUOTES);
$pod_cat htmlspecialchars(stripslashes($_GET['podkat_id']), ENT_QUOTES);
if (!
get_magic_quotes_gpc())
{
$id_get mysql_escape_string($id_get);
$pod_cat mysql_escape_string($pod_cat);
}
$id_get intval($id_get);
$pod_cat intval($pod_cat);

?>



ЗЫ. а если таким способом проверять вводимые данные например в форму (к примеру логин и пароль), всё тоже будет норм?

   
 
 автор: Shorr Kan   (02.03.2007 в 04:03)   письмо автору
 
   для: cheops   (02.03.2007 в 01:11)
 

Но ведь если в sql-запросе и числовые параметры будут обрамлены одинарными кавычками - спасает ведь... так?

   
 
 автор: cheops   (02.03.2007 в 01:11)   письмо автору
 
   для: DEM   (02.03.2007 в 00:31)
 

От числовых инъекций не спасает - все числовые параметры следует обрабатывать функцией intval()
<?php
  $id_get 
intval($id_get);
?>

   
 
 автор: DEM   (02.03.2007 в 00:31)   письмо автору
 
   для: DEM   (02.03.2007 в 00:12)
 

Я проверяю все данные по такому типу (как писал ХЕОПС):

if (!get_magic_quotes_gpc())
{
$id_get = mysql_escape_string($id_get);
}
Но чёт всё равно одно и тоже ((((

   
 
 автор: DEM   (02.03.2007 в 00:12)   письмо автору
 
   для: Бамси   (01.03.2007 в 23:49)
 

Я админку пока не делал... Спасибо за указаные уязвимости... Сейчас попытаюсь испрвить

   

Сообщения:  [1-10]   [11-14] 

Форум разработан IT-студией SoftTime
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования