Jump to content
php.lv forumi

Aleksejs

Moderatori
  • Posts

    4,584
  • Joined

  • Last visited

  • Days Won

    1

Everything posted by Aleksejs

  1. Sveiki! Ierobežotu laiku bez maksas ir pieejama grāmata "The Art of CSS" - tātad latviski nosaukums būtu jāraksta: "Stila lapu kaskadēšanas māksla". http://www.sitepoint.com/blogs/2008/11/18/...ee-to-download/ Grāmata ir angļu valodā, kas nozīmē, ka no tās kādu labumu varēs gūt tikai tie, kas pārzin šo valodu.
  2. Starp citu ir arī iztulkots latviski. Nezinu, cik noderīgi, bet īstenie latviešu valodas cienītāji, iespējams, novērtēs.
  3. Вячеслав, tas, kur glabā sesijas, gan šajā gadījumā nav pēc būtības ;) Bet glabāt paroli nešifrētā veidā cookijā gan ir bezatbildīgi (arī šajā gadījumā nav pēc būtības).
  4. Pārbaudi, vai lapa kopumā ir valīds HTML (vai kas nu tev tas ir), jo dažreiz šīs javascript lietas nenostrādā tieši nevalīdas lapas dēļ.
  5. Nu, manuprāt tātad problēma nav visa r to select identity, bet gan ar 49 rindiņu: query = "INSERT INTO building_net_prodcat_links (build_id, net_id, prodcat_id, uid, uptime) VALUES ('"& identity &"', '58', '3', '327', GETDATE())"
  6. Nestrādā ar kādu kļūdas paziņojumu, vai nestrādā un viss?
  7. Vari uzmest aci šim: http://www.thewojogroup.com/simpleCart/ Tajā viss notiek tikai caur JS nepārlādējot lapu. Pašā sākumā tiek ielādēts viss saraksts (ja saraksts ir liels, tad, iespējams, labāk saraksta ielādei izmantot AJAX) izvēlētās lietas tiek saglabātas cookijā - tādēļ nosubmitojot vissas izvēlētās lietas ir pieejamas kā $_COOKIE masīva elementi.
  8. Ar šādu konvertēšanu nodarbojas funkcijas urlencode(); urldecode();
  9. Pamatā darba efektivitātes uzlabošanai izmantoju "ignore user posts" foruma funkciju attiecībā uz tiem biedriem, kas ar savu attieksmi un saziņas kultūru nav pelnījuši, lai ņemtu vērā viņu viedokli vai problēmas. Darba efektivitāte palielinās ļoti strauji. ;)
  10. Squad, tas ir mūsu cienījamā foruma dalībnieka black projekts: http://php.lv/f/index.php?showtopic=9780
  11. Jā, problēma ir jārisina jau aplikācijā, taču manā praksē ir bijuši gadījumi, kad dažādu apsvērumu dēļ caurumu nav iespējas aiztaisīt jau aplikācijā. Tad vēl viens aizsardzības slānis ļoti noder.
  12. Spriežot pēc "atwork"lietotājvārda un resursa, uz kuru ved viņa norādītā saite - viņš pārstāv tieši to resursu un nevis gala pasūtītāju, tādēļ kaut arī visi šie risinājumi ir ievērības cienīgi un interesanti, tomēr "atwork" nevarēs pieņemt lēmumu par šo gatavo risinājumu izmantošanas iespēju.
  13. Ne gluži. Web aplikācija var saņemt parametrus no lietotāja trijos pamatveidos (ir citi, bet tos pagaidām neaiztiksim): Caur URL jeb adresi, piemēram, verot vaļā lapu: lapa.php?parametrs=vertiba, automātiski tiek izveidots mainīgais $_GET['parametrs'] , kam tiek piešķirta vērtība 'vertiba' Caur POST, piemēram, nosūtot formu <form method="post" action="lapa.php"><input type="text" name="parametrs" value="vertiba"/><input type="submit"/></form> tiek izveidots mainīgais $_POST['parametrs'] = 'vertiba'; Caur Cookie. Var uzstādīt ar JavaScript vai arī jau iepriekš no PHP. Tavā gadījumā Tev ir izveidoti formas elementi, kurus, ja formas metode ir uzstādīta uz POST, varēsi nolasīt attiecīgi kā $_POST['Birthmonth'] $_POST['Birthday'] un $_POST['Birthyear']. Tālāk liec šīs vērtības (pirms tam ļoti silti iesaku pārliecināties, ka tās ir atļautas cipariskas vērtības) izveidotajā vaicājumā. INSERT INTO lieotaaji (Birthmonth,Birthday,Birthyear) VALUES($_POST['Birthmonth'],$_POST['Birthday'],$_POST['Birthyear']);
  14. Neraugoties uz "ārprātīgi lielo interesi" par šo tēmu, tomēr padalīšos ar nākošo līdzīgo projektu: GreenSQL GreenSQL is an Open Source database firewall used to protect databases from SQL injection attacks. GreenSQL works as a proxy for SQL commands and has built in support for MySQL. The logic is based on evaluation of SQL commands using a risk scoring matrix as well as blocking known db administrative commands (DROP, CREATE, etc). GreenSQL is distributed under the GPL license. Pagaidām vēl neesmu redzējis darbībā, taču taisos apskatīt.
  15. Aleksejs

    Izvēlne

    Uj, nepaskatījos. Caur mobilo tomēr nav viegli :D
  16. Aleksejs

    Izvēlne

    Vēl variants: ja izmanto monotype tipa fontu. Fiksētais rindas platums N, simbolu skaits šķirklī K, simbolu skaits lapas numurā L. Punktu skaits = N-K-L
  17. Toties mans tētis ir stiprāks par tavējo!
  18. tabulu lietotaji un vestules_inbox struktūras "в студию"!
  19. Jā, protams, vajag arī būt piešķirtām tiesībām. Atslēgas vārds: GRANT Vajag arī būt tīkla līmeņa iespējai (routēšanas un firewall uzstādījumi), kas atļautu šīs darbības.
  20. Nepareiza teorija. ;) pareizi būtu vienā ierakstīt abas darbības :) onmouseover="viena_darbiba(); otra_darbiba()" Nākošais jautājums par teorētisko pamatojumu: A kam būtu jānotiek šajā vietā? document.getElementById('pasakumi').id = 'pasakumiindex';
  21. A kāds teorētiskais pamatojums ir diviem onmouseover?
  22. onClick="getElementById('tabula').style.backgroundImage='aaa.png'; return false;" Kaut kā šitā ;) P.S. Iesaku izmantot FireBug - tur visi DOM elementi ir pieejami, ja kāds aizmirsies. P.P.S. Apskatījos, ka nevajag escapot pēdiņas.
  23. Aleksejs

    XSS

    Gints gluži nesen ir uzrakstījis šo: http://datubazes.wordpress.com/2008/10/29/...sql-injekcijas/ Tad vēl izpēti šo: http://www.owasp.org/index.php/SQL_Injection http://www.owasp.org/index.php/Cross-site_...pting_%28XSS%29 Kā arī pārējo: http://www.owasp.org/index.php/Category:Attack
  24. Es ceru, ka šie nav reālie dati ;) # $db_user = 'gamefarm'; # $db_password = 'thukTaShlitEyb'; # $db_name = 'gamefarm';
  25. un ko rāda: print_r($_POST); varbūt, ka dati tiek padoti caur GET nezināmu iemeslu dēļ?
×
×
  • Create New...