Warning: Cannot use a scalar value as an array in /home/admin/public_html/forum/include/fm.class.php on line 757

Warning: Invalid argument supplied for foreach() in /home/admin/public_html/forum/include/fm.class.php on line 770

Warning: Invalid argument supplied for foreach() in /home/admin/public_html/forum/topic.php on line 737
Форумы портала PHP.SU :: Вопрос по $_GET

 PHP.SU

Программирование на PHP, MySQL и другие веб-технологии
PHP.SU Портал     На главную страницу форума Главная     Помощь Помощь     Поиск Поиск     Поиск Яндекс Поиск Яндекс     Вакансии  Пользователи Пользователи


 Страниц (1): [1]   

> Описание: ***
maragon
Отправлено: 11 Февраля, 2011 - 11:52:10
Post Id



Посетитель


Покинул форум
Сообщений всего: 340
Дата рег-ции: Февр. 2011  


Помог: 2 раз(а)




Собсно.
Есть страница пользователей, зайдя на которую по ссылке (sait.ru/n1)
n - читается $_GET['n'] параметром. Далее идет выборка из БД (если есть такой пользователь), безопасно ли? может есть методы защиты, чего бояться?) Однако


-----
https://vk[dot]com/tvoycase_ru - Твой чехол со своим дизайном
 
 Top
Мелкий Супермодератор
Отправлено: 11 Февраля, 2011 - 11:54:30
Post Id



Активный участник


Покинул форум
Сообщений всего: 11926
Дата рег-ции: Июль 2009  
Откуда: Россия, Санкт-Петербург


Помог: 618 раз(а)




Всё зависит от того, как делаете выборку.
Если экранируете через mysql_real_escape_string или явно приводите к числу - то безопасно.


-----
PostgreSQL DBA
 
 Top
maragon
Отправлено: 11 Февраля, 2011 - 13:52:44
Post Id



Посетитель


Покинул форум
Сообщений всего: 340
Дата рег-ции: Февр. 2011  


Помог: 2 раз(а)




А POST при добавлении в бд как проверять?
у меня только:

function untag ($string) {
$string = str_replace("<","&lt;",$string);
$string = str_replace(">","&gt;",$string);
$string = str_replace('\\\"',"&quot;",$string);
$string = str_replace(":",":",$string);
$string = str_replace("!","!",$string);
$string = str_replace("\r","",$string);
$string = str_replace("%","%",$string);
$string = str_replace("^ +","",$string);
$string = str_replace(" +$","",$string);
$string = str_replace(" +"," ",$string);
return $string;
}
$test= untag($test);


-----
https://vk[dot]com/tvoycase_ru - Твой чехол со своим дизайном
 
 Top
Мелкий Супермодератор
Отправлено: 11 Февраля, 2011 - 17:43:13
Post Id



Активный участник


Покинул форум
Сообщений всего: 11926
Дата рег-ции: Июль 2009  
Откуда: Россия, Санкт-Петербург


Помог: 618 раз(а)




всё, что идёт в запрос к базе, лучше прогонять через mysql_real_escape_string.
Только числовые значения после приведения типа можно оставлять без mysql_real_escape_string.

А по вашей функции... ммм...
htmlspecialchars в режиме ENT_QUOTES достаточно для устранения XSS.
я уж не говорю о бессмысленных заменах типа % на % и толпе вызовов str_replace, вместо одного - str_replace можно передавать массивы.


-----
PostgreSQL DBA
 
 Top
Страниц (1): [1]
Сейчас эту тему просматривают: 0 (гостей: 0, зарегистрированных: 0)
« SQL и Архитектура БД »


Все гости форума могут просматривать этот раздел.
Только зарегистрированные пользователи могут создавать новые темы в этом разделе.
Только зарегистрированные пользователи могут отвечать на сообщения в этом разделе.
 



Powered by PHP  Powered By MySQL  Powered by Nginx  Valid CSS  RSS

 
Powered by ExBB FM 1.0 RC1. InvisionExBB