Этот баннер — требование Роскомнадзора для исполнения 152 ФЗ.
«На сайте осуществляется обработка файлов cookie, необходимых для работы сайта, а также для анализа использования сайта и улучшения предоставляемых сервисов с использованием метрической программы Яндекс.Метрика. Продолжая использовать сайт, вы даёте согласие с использованием данных технологий».
Политика конфиденциальности
|
|
|
Защита сайта от взлома
|
|||
|---|---|---|---|
|
#18+
Привет всем. Прочитал статью http://www.kamaikin.ru/artical/protected/2/9/ в конце приводится полный код класса, но у меня на строке Код: plaintext Parse error: syntax error, unexpected T_STRING, expecting T_VARIABLE in........ Как исправить? С классами до сегодняшнего дня не работал, прошу сильно не ругать. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.01.2009, 13:06 |
|
||
|
Защита сайта от взлома
|
|||
|---|---|---|---|
|
#18+
скачай Xspider и не компосируй мозги не себе не людям. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.01.2009, 13:40 |
|
||
|
Защита сайта от взлома
|
|||
|---|---|---|---|
|
#18+
А можно по подробнее про XSpider. Не понимаю чем он мне может помочь. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.01.2009, 14:07 |
|
||
|
Защита сайта от взлома
|
|||
|---|---|---|---|
|
#18+
У тебя наверно PHP 4 ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 29.01.2009, 13:58 |
|
||
|
Защита сайта от взлома
|
|||
|---|---|---|---|
|
#18+
Подскажите, достаточно ли следующих действий чтобы сайт не сломали через форму ввода Конечно, сейчас я услышу что сломать можно все что угодно, но мне хотелось бы узнать о степени защищенности своего сайта. К примеру, посетитель в текстовое поле ввел некую информацию и нажал кнопку отправить. В файле (обработчик формы) я делаю след. операции 1. Код: plaintext 1. 2. 2. Во многих скрптах встречаются проверки значения переменной action, переданной в урле Код: plaintext 1. 2. 3. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 02.03.2009, 13:21 |
|
||
|
Защита сайта от взлома
|
|||
|---|---|---|---|
|
#18+
andMegaM 1. Код: plaintext 1. 2. 2. Во многих скрптах встречаются проверки значения переменной action, переданной в урле Код: plaintext 1. 2. 3. 1. У тебя первая стркоа что делает? Удаляет все лищние слешы каторая понаставвила мадам "Волшебные кавычки" и все неординарные символы ты преобразовываешь так что бы они не мешали в &alt; всякие. Вторая же строчка зачем? У тя первая строка заменила сама уже все одинарные кавычки. 2. Ну у тя главный файл как выглядит каторый ты запускаешь? index.php?action=news к прмиеру. Т.е. он будет у тя новости отображать, или если action=forum то форум покажет. А сли пользвоатель первый раз зашол на сайт и у него в строке просто Index.php? тогда и пишут если не установлен или если пустой то делаем что то по умолчанию ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 02.03.2009, 13:58 |
|
||
|
Защита сайта от взлома
|
|||
|---|---|---|---|
|
#18+
Про action теперь ясно, спасибо. Ренат[quot andMegaM] 1. У тебя первая стркоа что делает? Удаляет все лищние слешы каторая понаставвила мадам "Волшебные кавычки" и все неординарные символы ты преобразовываешь так что бы они не мешали в &alt; всякие. Вторая же строчка зачем? У тя первая строка заменила сама уже все одинарные кавычки. Вторую строчку я просто взял из чужого скрипта. Мне так кажется что Код: plaintext Как вообще происходит обработка данных из форм, полученных от посетителей? Много слышал что формы это очень уязвимое место на сайте, а как обезопасить сайт пока ничего не нашел. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 02.03.2009, 14:15 |
|
||
|
Защита сайта от взлома
|
|||
|---|---|---|---|
|
#18+
> слышал что формы это очень уязвимое место на сайте Видимо, звон был не с той стороны )) На самом деле опасны не формы, а бездумное использование входных данных. Данные можно прислать серверному скриту и без форм. А вот что далее делать с данными - вам видней. Определяйте допустимость значений перед использованием. К примеру, ID должен быть целым положительным, адрес e-mail должен соответствовать шаблону (если там обнаружите две тыщи символов и два десятка собак - считайте что была попытка рассылки спама), закачиваемые файлы - куда и как их сохранять - это вобще отдельная песня.... Ну, и конечно, не забываем про sql-injection при использовании входных данных как параметров запроса. Posted via ActualForum NNTP Server 1.4 ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 02.03.2009, 15:06 |
|
||
|
Защита сайта от взлома
|
|||
|---|---|---|---|
|
#18+
Пракически все входные переменые просто в тупую участвуют в запросах майэскуэль в виде: Для числовых: mysql_qury('SELECT * FROM mytable WHERE id='.(int)$_GET['id']); Для строковых: mysql_qury('SELECT * FROM mytable WHERE title="'.mysql_escape_string($_GET['id']).'"'); Единствено мона ввести проверку на длину строковой величины. На этом вроде все? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 02.03.2009, 19:03 |
|
||
|
Защита сайта от взлома
|
|||
|---|---|---|---|
|
#18+
Код: plaintext ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 03.03.2009, 10:17 |
|
||
|
Защита сайта от взлома
|
|||
|---|---|---|---|
|
#18+
ScareCrow Код: plaintext параметры параметры и ещё раз параметры ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 09.03.2009, 15:01 |
|
||
|
Защита сайта от взлома
|
|||
|---|---|---|---|
|
#18+
htmlentities(str); Самая сильная функция - даже не разрешает кириллицу ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 11.12.2013, 23:31 |
|
||
|
Защита сайта от взлома
|
|||
|---|---|---|---|
|
#18+
17-38961345701даже не разрешает кириллицуИ давно? ;-) Код: php 1. 2. 3. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.12.2013, 00:48 |
|
||
|
|

start [/forum/topic.php?fid=23&tid=1463186]: |
0ms |
get settings: |
6ms |
get forum list: |
13ms |
check forum access: |
2ms |
check topic access: |
2ms |
track hit: |
31ms |
get topic data: |
8ms |
get forum data: |
2ms |
get page messages: |
34ms |
get tp. blocked users: |
1ms |
| others: | 218ms |
| total: | 317ms |

| 0 / 0 |
