powered by simpleCommunicator - 2.0.60     © 2026 Programmizd 02
Целевая тема:
Создать новую тему:
Автор:
Закрыть
Цитировать
Форумы / PHP, Perl, Python [игнор отключен] [закрыт для гостей] / Защита сайта от взлома
14 сообщений из 14, страница 1 из 1
Защита сайта от взлома
    #35773621
andMegaM
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Привет всем.
Прочитал статью http://www.kamaikin.ru/artical/protected/2/9/
в конце приводится полный код класса, но у меня на строке
Код: plaintext
    static public post_decode(){
выдает ошибку:

Parse error: syntax error, unexpected T_STRING, expecting T_VARIABLE in........

Как исправить?
С классами до сегодняшнего дня не работал, прошу сильно не ругать.
...
Рейтинг: 0 / 0
Защита сайта от взлома
    #35773731
Фотография ScareCrow
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
скачай Xspider и не компосируй мозги не себе не людям.
...
Рейтинг: 0 / 0
Защита сайта от взлома
    #35773851
andMegaM
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
А можно по подробнее про XSpider. Не понимаю чем он мне может помочь.
...
Рейтинг: 0 / 0
Защита сайта от взлома
    #35785467
У тебя наверно PHP 4
...
Рейтинг: 0 / 0
Защита сайта от взлома
    #35845837
andMegaM
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Подскажите, достаточно ли следующих действий чтобы сайт не сломали через форму ввода
Конечно, сейчас я услышу что сломать можно все что угодно, но мне хотелось бы узнать о степени защищенности своего сайта.
К примеру, посетитель в текстовое поле ввел некую информацию и нажал кнопку отправить.
В файле (обработчик формы) я делаю след. операции

1.
Код: plaintext
1.
2.
 $text = htmlspecialchars(stripslashes($text));
         $text = str_replace("'","`",$text);
Достаточно ли этого для защиты? Если нет, то что еще необходимо добавить.

2.
Во многих скрптах встречаются проверки значения переменной action, переданной в урле
Код: plaintext
1.
2.
3.
 if (!empty($action)) 
   {
......
   }
для чего делают данную проверку? Что означает если !empty($action) = true ?
...
Рейтинг: 0 / 0
Защита сайта от взлома
    #35845964
Фотография Ренат
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
andMegaM
1.
Код: plaintext
1.
2.
 $text = htmlspecialchars(stripslashes($text));
         $text = str_replace("'","`",$text);
Достаточно ли этого для защиты? Если нет, то что еще необходимо добавить.

2.
Во многих скрптах встречаются проверки значения переменной action, переданной в урле
Код: plaintext
1.
2.
3.
 if (!empty($action)) 
   {
......
   }
для чего делают данную проверку? Что означает если !empty($action) = true ?
1. У тебя первая стркоа что делает? Удаляет все лищние слешы каторая понаставвила мадам "Волшебные кавычки" и все неординарные символы ты преобразовываешь так что бы они не мешали в &alt; всякие. Вторая же строчка зачем? У тя первая строка заменила сама уже все одинарные кавычки.
2. Ну у тя главный файл как выглядит каторый ты запускаешь?
index.php?action=news к прмиеру.
Т.е. он будет у тя новости отображать, или если action=forum то форум покажет. А сли пользвоатель первый раз зашол на сайт и у него в строке просто Index.php? тогда и пишут если не установлен или если пустой то делаем что то по умолчанию
...
Рейтинг: 0 / 0
Защита сайта от взлома
    #35846028
andMegaM
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Про action теперь ясно, спасибо.
Ренат[quot andMegaM]
1. У тебя первая стркоа что делает? Удаляет все лищние слешы каторая понаставвила мадам "Волшебные кавычки" и все неординарные символы ты преобразовываешь так что бы они не мешали в &alt; всякие. Вторая же строчка зачем? У тя первая строка заменила сама уже все одинарные кавычки.


Вторую строчку я просто взял из чужого скрипта.

Мне так кажется что
Код: plaintext
$text = htmlspecialchars(stripslashes($text));
будет не достаточно для защиты.
Как вообще происходит обработка данных из форм, полученных от посетителей?
Много слышал что формы это очень уязвимое место на сайте, а как обезопасить сайт пока ничего не нашел.
...
Рейтинг: 0 / 0
Защита сайта от взлома
    #35846239
vkle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
> слышал что формы это очень уязвимое место на сайте

Видимо, звон был не с той стороны )) На самом деле опасны не формы, а бездумное использование входных данных. Данные можно прислать серверному скриту и без форм. А вот что далее делать с данными - вам видней. Определяйте допустимость значений перед использованием. К примеру, ID должен быть целым положительным, адрес e-mail должен соответствовать шаблону (если там обнаружите две тыщи символов и два десятка собак - считайте что была попытка рассылки спама), закачиваемые файлы - куда и как их сохранять - это вобще отдельная песня.... Ну, и конечно, не забываем про sql-injection при использовании входных данных как параметров запроса.
Posted via ActualForum NNTP Server 1.4
...
Рейтинг: 0 / 0
Защита сайта от взлома
    #35846992
Фотография Ренат
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Пракически все входные переменые просто в тупую участвуют в запросах майэскуэль в виде:
Для числовых:
mysql_qury('SELECT * FROM mytable WHERE id='.(int)$_GET['id']);
Для строковых:
mysql_qury('SELECT * FROM mytable WHERE title="'.mysql_escape_string($_GET['id']).'"');
Единствено мона ввести проверку на длину строковой величины. На этом вроде все?
...
Рейтинг: 0 / 0
Защита сайта от взлома
    #35847580
Фотография ScareCrow
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Код: plaintext
mysql_qury('SELECT * FROM mytable WHERE title="'.mysql_escape_string($_GET['id']).'"');
ой блииин.. пользуйтесь mysqli и параметрами.
...
Рейтинг: 0 / 0
Защита сайта от взлома
    #35858288
dermuter
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
ScareCrow
Код: plaintext
mysql_qury('SELECT * FROM mytable WHERE title="'.mysql_escape_string($_GET['id']).'"');
ой блииин.. пользуйтесь mysqli и параметрами.
параметры параметры и ещё раз параметры
...
Рейтинг: 0 / 0
Период между сообщениями больше года.
Защита сайта от взлома
    #38497775
17-38961345701
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
htmlentities(str);
Самая сильная функция - даже не разрешает кириллицу
...
Рейтинг: 0 / 0
Защита сайта от взлома
    #38497816
vkle
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
17-38961345701даже не разрешает кириллицуИ давно? ;-)
Код: php
1.
2.
3.
$ php -r 'echo htmlentities("Здравствуй
<span>мир</span>\n");'
Здравствуй&lt;br /&gt;&lt;span&gt;мир&lt;/span&gt;

...
Рейтинг: 0 / 0
Защита сайта от взлома
    #38497990
Фотография Hett
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Да он там с кодиовками намутил чего-то. По дефолту она как утф-8 обрабатывает.
...
Рейтинг: 0 / 0
14 сообщений из 14, страница 1 из 1
Форумы / PHP, Perl, Python [игнор отключен] [закрыт для гостей] / Защита сайта от взлома
Найденые пользователи ...
Разблокировать пользователей ...
Читали форум (0):
Пользователи онлайн (0):
x
x
Закрыть


Просмотр
0 / 0
Close
Debug Console [Select Text]