Защитен ли ми е сайта от шелове и др. глупости?

слагаш ето това :

в config.php файла ти ..

Код:
<?php
function za6titi($tekst)
{
if ( (int)$tekst )
return $tekst;
else
{
$tekst = addslashes($tekst);
$tekst = htmlspecialchars($tekst, ENT_NOQUOTES);
return $tekst;
}
}

$_GET = @array_map("za6titi", $_GET);
$_POST =@ array_map("za6titi", $_POST);
$_SESSION = @array_map("za6titi", $_SESSION);
$_COOKIE = @array_map("za6titi", $_COOKIE);
$_SERVER = @array_map("za6titi", $_SERVER);
?>

най отгоре и си готов :)


btw : има
Код:
$alabala = htmlspecialchars($_GET['alabala']);
 
Еми да ,но това ми дава грешка при някой файлове..
Иначе кое се ползва за формите,защото в момена съм с
$name = htmlspecialchars(addslashes($_POST['name'])); :roll:
 
aquafresh каза:
Еми да ,но това ми дава грешка при някой файлове..
Иначе кое се ползва за формите,защото в момена съм с
$name = htmlspecialchars(addslashes($_POST['name'])); :roll:
няма страшно тогава :)
 
леле с тия защитиииииии :D :D
първо isset() не е защита второ този код е предостатъчен за защита от sql injections от урока, и при него няма нужда от addslashes и htmlspecialchars
 
Вече сте станали параноични...

http://web-tourist.net/login/login/view.php?st=2418

Заради тай параноя моля ви давайте линка към урока, а не само кода.
 
StormBreaker каза:
Вече сте станали параноични...

http://web-tourist.net/login/login/view.php?st=2418

Заради тай параноя моля ви давайте линка към урока, а не само кода.
Какво да му гледам на тъпия урок?
Казах ви ,че с този код ми дава грешка а и тоя боклук не пази нищо.
За това предишния сайт ми го свалиха с шел и сега ми се кефи оня боклук..
Няма ад си играя 1-2 седмици и накрая някъф пед*л (с извинение) да ми го свали ... ?!?!?!?
 
aquafresh каза:
StormBreaker каза:
Вече сте станали параноични...

http://web-tourist.net/login/login/view.php?st=2418

Заради тай параноя моля ви давайте линка към урока, а не само кода.
Какво да му гледам на тъпия урок?
Казах ви ,че с този код ми дава грешка а и тоя боклук не пази нищо.
За това предишния сайт ми го свалиха с шел и сега ми се кефи оня боклук..
Няма ад си играя 1-2 седмици и накрая някъф пед*л (с извинение) да ми го свали ... ?!?!?!?

Слагай по 1 @ пред array_map и няма да ти дава грешка. А "тоя буклук" прави същото каквото и ти правиш htmlspecialchars(addslashes(..)) . И дори никаква защита на $_POST и $_GET да нямаш пак няма да могат през тези променливи да ти свалят сайта. Знаел ти е паролата... За това не ползвай една и съща навсякъде, защото някой може да си е направил сайт с регистрации и да ти е видял паролата като си се регнал в него.
 
Mм в хоста (профила по-точно) паролата ми е една , в фтп друга..
и там в бто друга.. Тях не ги ползвам никъде другаде..
Но после установих ,че преди да се осетя да го защитя той вече го беше свалял. После ми се перчише с някакъв стар хтацес,като се надяваше че е същия.
 
От SQL Injection и sprintf() стига.... Проверяваш само данните дали са по-големи от 0(ако са числов тип).
Прочети в php.net как бачка sprintf() и слагай на заявките.
 

Back
Горе