|
|
|
|
|
для: Владимир55
(04.02.2008 в 19:48)
| | С плоским текстом хлопот обычно куда больше. :(
Но в принципе - реально, конечно.
Задача 21 из одноименного раздела была придумана как раз на эту тему. | |
|
|
|
|
|
|
|
для: Trianon
(04.02.2008 в 19:40)
| | "А любой не его ввод проверять на соответствие области допустимых значений."
Вот оно как!
Спасибо!
Это, хотя и хлопотно, но вполне реально сделать. | |
|
|
|
|
|
|
|
для: Владимир55
(04.02.2008 в 19:05)
| | Механизм сессий получает информацию о конкретном сессионном идентификаторе через те же входные параметры скрипта. Через те же GET, POST, COOKIE. Так что в сессию напямую вредитель может и не залезет, а прикинуться другим пользователем может попробовать (особенно если вопросы аутентификации клиентов на сервере проработаны недостаточно тщательно). Что он сможет сделать, прикинувшись, к примеру, Вами, можете знать только Вы.
А чтобы злоумышленник не мог внедрить свои коды, нужно любой его ввод в скрипте воспринимать и обрабатывать, как безобидный плоский текст.
А любой не его ввод проверять на соответствие области допустимых значений. | |
|
|
|
|
|
|
|
для: kasmanaft
(04.02.2008 в 18:56)
| | "Что Вы имеете ввиду?"
Что злоумышленники зачастую пытаются внедрить свои вредоносные коды через адреса страниц, добавляя к адресам свою информацию. Но если скрипт не использует метод GET и не обрабатывает информацию из адресов, то эта брешь полностью закрыта.
А в сессии он влезть не может.
Ведь так? | |
|
|
|
|
|
|
|
для: Владимир55
(04.02.2008 в 18:06)
| | >> А поскольку все способы проникновения на сайт предусмотреть невозможно
Что Вы имеете ввиду?
А так, в принципе, да. Удобно необходимые данные сохранить в сессии. | |
|
|
|
|
|
|
| Если я правильно понял, то передавать информацию между скриптами внутри одного сервера методом GET нецелесообразно, ибо это открывает своего рода окно злоумышленникам. А поскольку все способы проникновения на сайт предусмотреть невозможно, то лучше изначально использовать сессии.
Так? | |
|
|
|
|