![]() |
ציטוט:
|
כל מידע שאתה מקבל מהמשתמש, גם אם זה מנהל, צריך לעבור סינון פקדני בהתאם.
סינון לא מספיק, ישנן סוגי התקפות שאתה צריך לנקוט בצעדים אחרים כדי למנוע. תמיד תיהיה בגישה של - מה שהמשתמש הביא לי פה זה זדוני עד יוכח אחרת באמצעות בדיקות ופונקציות שאתה תערוך. אתה רק צריך להכיר את סוגי ההתקפות והדרכים למנוע אותן. |
אוקי
בעיקרון אני מאמין שהלקוח לא יוסיף עוד מנהלים שהוא לא סומך בהם... בכל מקרה איך אני סותם את הפרצה הזו? עם הפקודה ההיא? איך אני משתמש בה? ולגבי שאר הפרצות שאמרתי? תודה! |
|
ציטוט:
|
ציטוט:
mysql_real_escape_string נועד על מנת להגן מפני הזרקות SQL. |
ציטוט:
|
ereg_replace("'", "", $var)
גם שימושי, לא? |
אוקיי, אז נסכם?
שימוש בספיישל צ'ארס + אסקייפ סטרינג יספיקו על מנת לאבטח את ה-GET? אגב, מישהו מוכן להסביר לי מה ההבדל בין: PHP קוד:
|
ציטוט:
מה שדיברנו לפני זה.. זה על אבטחת טפסים ונתוני POST בד"כ (מי מעביר היום מידע טפסים בGET?) |
כל הזמנים הם GMT +2. הזמן כעת הוא 22:22. |
מופעל באמצעות VBulletin גרסה 3.8.6
כל הזכויות שמורות ©
כל הזכויות שמורות לסולל יבוא ורשתות (1997) בע"מ