<?php foreach($_GET as $k=>$v) $dzial = $_GET['dzial']; $strona = $_GET['strona']; ?>
Pliki includuję w ten sposób:
<?php include ("folder/plik.php"); ?>
W ten sposób wczytuję treść do "głównego" diva (na początku kiedy nie ma żadnych zmiennych w pasku adresu, wczytują się newsy):
<?php { { include ("include/naglowki.php"); include($dzial."/".$strona.".html"); } } else include ("newsy/news.html"); ?>
W pliku naglowki.php są zmienne, które wyglądają w ten sposób:
<?php $naglowek1 = "<div style=\"width: 100%; background-image: url(tlo-ramki.jpg);\"><img src=\"tytul.jpg\" alt=\"img\" style=\"width: X%; height: Xpx;\">"; ?>
Nagłówek jest wyświetlany w PLIKU HTML (czy to jest błąd, że plik jest w html i posiada kod php? I tak jest includowany do index.php, więc ma to jakieś znaczenie?) na samym początku w ten sposób:
Tak wygląda odnośnik w menu*:
Tak wygląda moje zapytanie do bazy MySQL wyciągające newsy:
<?php { { } } ?>
Zapytanie wyciągające z bazy np. linki do najnowszych filmów z kanału YT:
<?php { { echo "<li><a style=\"margin-top: 5px;\" class=\"menu\" target=\"_blank\" href=\"".$r['link']."\">".$r['tytul']."</a></li>"; } } ?>
Tak wygląda zawartość kolumny 'zawartosc' w tabeli z newsami w bazie MySQL (czy kod HTML nie jest zagrożeniem kiedy jest pobierany z bazy?):
<img alt="img" src="sciezka/do/obrazka" style="width: x%; height: Xpx;">
To jest na końcu pliku index.php
<?php ?>
* - odnośnik w menu - zastanawia mnie właśnie czy bezpiecznie jest kiedy w zmiennej znajdują się ukośniki: / (zmienna dział przyjmuje wartość z ukośnikiem: dzial=gry/gra1).
Czy zauważyliście w tym kodzie jakieś luki, które mogłyby umożliwić komuś atak? Będę wdzięczny za przeanalizowanie tych fragmentów kodu. Mam obsesję na tym punkcie, tj. chcę mieć pewność, że strona jest bezpieczna. Pozdrawiam!