{% else-1 %}
Обновить | Подписаться | Поднять тему
Чтобы выполнить действие авторизируйтесь или пройдите регистрацию на сайте.
1.
Newf * 0.3
[автор] (16 июн 2015, 13:07) [0/0] [0] [отв] [спам] [под] +1 | -1

$name =$_POST['name']

через это могут взломать?

2.
АДРЕНАЛИН * [мошенник] 5.89
(16 июн 2015, 13:07) [0/0] [0] [отв] [спам] [под] +1 | -1

каниш

3.
Newf * 0.3
[автор] (16 июн 2015, 13:08) [0/0] [0] [отв] [спам] [под] +1 | -1
АДРЕНАЛИН,

как?

4.
Amstor * 30.37
(16 июн 2015, 13:10) [1/0] [1] [отв] [спам] [под] +1 | -1

Нету фильтрации

5.
АДРЕНАЛИН * [мошенник] 5.89
(16 июн 2015, 13:10) [0/0] [0] [отв] [спам] [под] +1 | -1
Newf,

запросами

6.
Amstor * 30.37
(16 июн 2015, 13:10) [0/0] [0] [отв] [спам] [под] +1 | -1

Sql, xss иньекции можно мутить

7.
Newf * 0.3
[автор] (16 июн 2015, 13:12) [0/0] [0] [отв] [спам] [под] +1 | -1
АДРЕНАЛИН,

можешь пример кинуть?

8.
АДРЕНАЛИН * [мошенник] 5.89
(16 июн 2015, 13:14) [1/0] [1] [отв] [спам] [под] +1 | -1
Newf,

?shell+}union+_select

9.
Newf * 0.3
[автор] (16 июн 2015, 13:15) [0/0] [0] [отв] [спам] [под] +1 | -1
Amstor,

как правильно ставить фильтрацию?

10. (16 июн 2015, 13:17) [1/0] [1] [отв] [спам] [под] +1 | -1
Newf,

Конечно.
Если ты $name выводишь на страницу, то применяй такую фильтрацию, чтобы не получить XSS:
<?php
$name = htmlspecialchars($_POST['name']);
?>
Если ты $name заносишь в базу, то применяй такую фильтрацию, чтобы не получить SQL-иньекцию:
<?php
$name = mysql_real_escape_string($_POST['name']);
?>

Чтобы писать сообщения авторизируйтесь или пройдите регистрацию на сайте.
Подписаны: 1
Скачать тему | Файлы темы | Фильтр сообщений