Przejechałem wszystkie tematy na forum o bezpieczeństwie, zajęło mi to kilkadziesiąt dluższych chwil ale nie znalazłem odpowiedzi na nurtujące mnie pytanie. Do rzeczy:
znalazłem tego typu zabezpieczenie chyba przed dołączaniem niechcianych plików do skryptu:
Kod
$o = $_GET['o'] = $_POST['o'] = $_REQUEST['o'] = $_SESSION['o'] = $_COOKIE['o'] = $_SERVER['o'] = '';
if( $_GET['o']==$o AND $o<>'' )
displayError( 'błąd w zmiennych systemowych', 1, 'System wykrył obecność nieprawidłowej zmiennej w adresie URL.
Prawdopodobnie próba włamania się do systemu...' );
if( !@file_exists($o.'logs/config.log') )
displayError( 'brak pliku', 1, 'System nie może odnaleźć pliku - logs/config.log.' );
if( $_GET['o']==$o AND $o<>'' )
displayError( 'błąd w zmiennych systemowych', 1, 'System wykrył obecność nieprawidłowej zmiennej w adresie URL.
Prawdopodobnie próba włamania się do systemu...' );
if( !@file_exists($o.'logs/config.log') )
displayError( 'brak pliku', 1, 'System nie może odnaleźć pliku - logs/config.log.' );
No i tu moje pytanie: czy ten kod zabezpiecza skrypty przed przekazywaniem w url zmiennych przy włączonej opcji register_globals i czy jest to skuteczna metoda ochrony. (widze że są zmienne globalne ale nie wiem czy to jest zabezpieczenie do tych zmienych)
this.pozdrawiam&help->pls