Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
MySQL 5. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В. PHP. Практика создания Web-сайтов (второе издание). Авторы: Кузнецов М.В., Симдянов И.В. PHP 5. На примерах. Авторы: Кузнецов М.В., Симдянов И.В., Голышев С.В. Программирование. Ступени успешной карьеры. Авторы: Кузнецов М.В., Симдянов И.В. MySQL на примерах. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум Регулярные Выражения

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум (новые сообщения вниз) Структурный форум

тема: Проверка IP-адреса при помощи регулярного выражения

Сообщения:  [1-10]   [11-11] 

 
 автор: Trianon   (01.06.2006 в 21:37)   письмо автору
 
   для: sasch   (01.06.2006 в 21:32)
 

А Вы пробовали выводить echo $_SERVER['HTTP_REFERER']; перед тем как вписывать его в скрипт?

   
 
 автор: sasch   (01.06.2006 в 21:32)   письмо автору
 
   для: Trianon   (01.06.2006 в 18:52)
 


<?php 
if($_SERVER['HTTP_REFERER'] != 'http://mysite.com/hotels/'
    die(include 
'error.php'); // error.php is the page to display in case of a hack try... 
?> 


Этот

   
 
 автор: Trianon   (01.06.2006 в 18:52)   письмо автору
 
   для: sasch   (01.06.2006 в 17:52)
 

Надо смотреть конкретный скрипт.

Кстати, тот - это - какой?

   
 
 автор: sasch   (01.06.2006 в 17:52)   письмо автору
 
   для: Trianon   (01.06.2006 в 17:48)
 

А Вы не могли бы научить как сделать это? Как обезопасить приложения? Кстати тот скрипт не позволил мне продолжить выполнить сценарий. Пожалуйста, научите. Это очень важно.

   
 
 автор: Trianon   (01.06.2006 в 17:48)   письмо автору
 
   для: sasch   (01.06.2006 в 16:49)
 

Поле HTTP_REFERER нельзя применять с целью организации защиты.
Оно очень легко подделывается.

Все поля форм при обработке следует проверять.
Между прочим, из этого следует, что чем меньше полей (в т.ч. скрытых) - тем проще обеспечить безопасность.

   
 
 автор: sasch   (01.06.2006 в 16:49)   письмо автору
 
   для: Trianon   (01.06.2006 в 16:19)
 

Да я понимаю о чем Вы говорите. Задавая вопрос я допустила оплошность и не достаточно верно сформулировала свой вопрос. Так или иначе вот конечный код который не позволит запустить скрипт при обращении из другой среды:

<?php
if($_SERVER['HTTP_REFERER'] != 'http://mysite.com/hotels/'
    die(include 
'error.php'); // error.php is the page to display in case of a hack try...
?>


Это позволит сделать защиту достаточной?
PS... Имеется форма передачи инфы. Если сохранить и изменить эту форму на локальном диске и сделать, поменять значения скрытых полей, а затем всю эту кашу передать сетверу для обработки по кончиться может все плохо... Если тот скитп, о котором мы с Вами говорим расположить в начале сценария то он не позволит продолжить...

   
 
 автор: Trianon   (01.06.2006 в 16:19)   письмо автору
 
   для: sasch   (01.06.2006 в 15:26)
 

Откровенно говоря, я даже не очень понял, какого рода нападений Вы хотите избежать.
По-моему, такая конструкция вообще не даст запустить скрипт, кроме как со своей машины.

   
 
 автор: sasch   (01.06.2006 в 15:26)   письмо автору
 
   для: sasch   (01.06.2006 в 15:02)
 

TRIANON! Спасибо Вам за очередную подсказку.
Но, как Вы думаете, практична ли такая защита от нападений?

   
 
 автор: sasch   (01.06.2006 в 15:02)   письмо автору
 
   для: Trianon   (01.06.2006 в 14:58)
 

Сейчас попробую сохранить форму на лок. диске и передать ч.-нибуть серверу.

   
 
 автор: Trianon   (01.06.2006 в 14:58)   письмо автору
 
   для: sasch   (01.06.2006 в 14:47)
 

а чем не устраивает банальное

if($_SERVER['SERVER_ADDR'] != '127.0.0.1') 
    die('DO NOT DO THAT');

?

   

Сообщения:  [1-10]   [11-11] 

Форум разработан IT-студией SoftTime
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования