Pomoc - Szukaj - Użytkownicy - Kalendarz
Pełna wersja: Bezpieczeństwo zmiennych
Forum PHP.pl > Forum > PHP
morphi99
Mam pytanie czy poniższy kod wystarczająco dobrze filtruje dane i jest bezpieczny:
  1. <?php
  2. foreach( $_POST as $post )
  3. {
  4.  if( is_string( $post ) && get_magic_quotes_gpc( ) ) $post = stripslashes( $post );
  5. }
  6. ?>
pyro
<lol2>

ja tu widze kod ktory conajwyżej ODbezpiecza
Pilsener
Kod, który nam tu prezentujesz umożliwi dowolnej osobie wstrzyknięcie złośliwego kodu przez formularz niezależnie od konfiguracji serwera smile.gif

Zainteresuj się takikimi funkcjami jak:
isset, empty, addslashes, htmlspecialchars, trim, striptags, wordrap, mysql_real_escape_string itp.
ucho
Przesadzacie - nie ma referencji przy foreach - ten kod nie robi zupełnie nic winksmiley.jpg
Spawnm
w dodatku tutaj
  1. <?php
  2. foreach( $_POST as $post )
  3. {
  4. if( is_string( $post ) && get_magic_quotes_gpc( ) ) $post = stripslashes( $post );
  5. }
  6. ?>

$post nie jest tablicą , czyli przyjmie tylko ostatnią wartość tongue.gif
To jest wersja lo-fi głównej zawartości. Aby zobaczyć pełną wersję z większą zawartością, obrazkami i formatowaniem proszę kliknij tutaj.
Invision Power Board © 2001-2025 Invision Power Services, Inc.