snach15 Posted October 15, 2010 Report Share Posted October 15, 2010 (edited) ko šajā gadījumā dara clean_var un kāda jēga no viņa? un ko stripslashes dara? $acc = clean_var(stripslashes($_POST['acc'])); un kāda atšķirība šiem diviem ja vienkārši to uzrakstu šādi ? $acc = $_POST['acc']; ja pasargāju šadi savus POSTUS, drosība ir laba? $allowed = "#[^a-zA-Z0-9]#"; if (empty($acc)) { echo "error";} if (preg_match($allowed,$acc)) { echo "error"; if (strlen($acc) < 5) { echo "error";} elseif (strlen($acc) > 10) { echo "error";} Edited October 15, 2010 by snach15 Quote Link to comment Share on other sites More sharing options...
rATRIJS Posted October 15, 2010 Report Share Posted October 15, 2010 (edited) 1) clean_var ir tava (koda ko izmanto) funkcija - skaties pats ko viņa dara 2) http://uk.php.net/stripslashes 3) paskaties ko dara abas funkcijas un tad sapratīsi kāda starpība 4) nē, jo viss ko tu dari ir izvadi 'error' + visos kadījumies vienādas validācijas nebūs. Edited October 15, 2010 by rATRIJS Quote Link to comment Share on other sites More sharing options...
snach15 Posted October 15, 2010 Author Report Share Posted October 15, 2010 nu pēc katra ifa protams nāk arī die; tad pietiekoši pasargāts esmu pret kautkādām injekcijām vai sazin vēl ko? Quote Link to comment Share on other sites More sharing options...
mounkuls Posted October 16, 2010 Report Share Posted October 16, 2010 Gribi mūs nogalināt?:D clean_var nedara neko, kamēr tas nekas nav, vismaz priekš php tas nekas nav, kamēr php par to neko nezin:) Tavā gadīumā starp parastu $_POST['acc'] un apstrādātu ar kautkādu tur clean_var() arī nav. Ar preg_match() vēl būtu ok, bet nafiga ir $allowed tās restītes? No tā izriet tikai viens->RTFM, bet kas tas tāds ir, sameklē Google. Quote Link to comment Share on other sites More sharing options...
codez Posted October 16, 2010 Report Share Posted October 16, 2010 pret injekcijam pasargājas ar mysql_real_escape_string() Quote Link to comment Share on other sites More sharing options...
bubu Posted October 16, 2010 Report Share Posted October 16, 2010 Ar preg_match() vēl būtu ok, bet nafiga ir $allowed tās restītes? Tāpēc, ka tāda ir PCRE regulāro izteiksmju sintakse. Paša tev arī derētu RTFM. Quote Link to comment Share on other sites More sharing options...
mounkuls Posted October 16, 2010 Report Share Posted October 16, 2010 Ņemšu vērā. Es parasti rakstu pa tiešo funkcijā. Vienīgais varbūt man tas savādāk, ja ko daru, manuālis ir pirmais ko paroku, ja nezinu ko un kā. Te gan bija nezināšana mana. Quote Link to comment Share on other sites More sharing options...
snach15 Posted October 16, 2010 Author Report Share Posted October 16, 2010 pret injekcijam pasargājas ar mysql_real_escape_string() šis variants der arī uz MSSQL datubāzi ? Quote Link to comment Share on other sites More sharing options...
briedis Posted October 16, 2010 Report Share Posted October 16, 2010 šis variants der arī uz MSSQL datubāzi ? Nē, MSSQL ir savādāka pēdiņu eskeipošana. http://stackoverflow.com/questions/574805/how-to-escape-strings-in-mssql-using-php Quote Link to comment Share on other sites More sharing options...
snach15 Posted November 12, 2010 Author Report Share Posted November 12, 2010 un kādus vēl paņēmienus varētu izveidot lai varetu aizsargāt mājaslapu ? vēl ir kādas pārbaudes papildus vajadzīgas? Quote Link to comment Share on other sites More sharing options...
daGrevis Posted November 12, 2010 Report Share Posted November 12, 2010 filter_var(). Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.