Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
PHP. Практика создания Web-сайтов (второе издание). Авторы: Кузнецов М.В., Симдянов И.В. Социальная инженерия и социальные хакеры. Авторы: Кузнецов М.В., Симдянов И.В. PHP 5. На примерах. Авторы: Кузнецов М.В., Симдянов И.В., Голышев С.В. PHP Puzzles. Авторы: Кузнецов М.В., Симдянов И.В. Программирование. Ступени успешной карьеры. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: защита сайта
 
 автор: Lilu   (16.05.2007 в 13:05)   письмо автору
 
 

на сайте есть поля для ввода данных, скажите как защититься от того, чтобы пользователь не ввел туда "%,", " и всякие "опасные" символы или ещё чего-нибудь, что может поломать базу и всё остальное. Если можно пример.

   
 
 автор: Temnovit   (16.05.2007 в 13:44)   письмо автору
 
   для: Lilu   (16.05.2007 в 13:05)
 

Для защиты от SQL инъекции делайте так:

<?
  
//esli parametr 4islovoj
  
$id intval($id);
  
//esli strokovoj
  
$name mysql_escape_string($name);

  
mysql_query "SELECT * FROM tbl WHERE id = $id AND name = $name";
?>


Возможно вас заинтересует статья
http://www.softtime.ru/info/articlephp.php?id_article=35

   
 
 автор: Trianon   (16.05.2007 в 13:48)   письмо автору
 
   для: Temnovit   (16.05.2007 в 13:44)
 

а) не для защиты, а для корректной передачи значений.
б)
$name = "'" . mysql_escape_string($name) . "'";
  mysql_query = "SELECT * FROM tbl WHERE id = $id AND name = $name"; 
?> 

   
 
 автор: mefestofel   (16.05.2007 в 14:18)   письмо автору
 
   для: Trianon   (16.05.2007 в 13:48)
 

От атак типа Cross-Site-Scripting (XSS) - это когда пользовтаель специально вводит некторые данные, например код JavaScript, а потом страница отображает этот код. Могу сказать: все попытки внедрения сценариев JavaScript в данные отловить практически невозможно. Они выполняются не только с помощью тегов <script></script>, но и с помощью других элементов html, например <img onboard="destroy()" />. Следовательно следует удалять весь код HTML. Это делают с помощью функции htmlspecialshars(), которая заменяет символы < > на &lt; и &rt; . Другая возможность - вызвать функцию htmlentities(), еще есть функци strip_tags() - из названия понятно, что просто удаляет все теги... Но на самом деле защита должна быть комплексной и многоуровневой - эти методы способны остановить значительное число взломщиков, но не всех, например в реализации функции htmlentities() есть ошибка связанная с некорректной обработкой последовательносей от 0X00 - 00x0A - при использовании определенным образом можно вызвать переполнение буфера - и тогда ...

   
 
 автор: lilu   (21.05.2007 в 19:34)   письмо автору
 
   для: mefestofel   (16.05.2007 в 14:18)
 

скажите достаточно ли защиты для поля ввода данных:

<html>
.....
<body>
<form style="width:448px" method="post" action="<?php echo $_SERVER['REQUEST_URI']?>" target="_self">
 <? if($submit){
$pole1"'" mysql_escape_string($_POST['pole1']) . "'"
$q=mysql_query("insert into table1 (text) values ('$pole1')",$db);
 
?>
     <input name="pole1" type="text" size="20">
    <input name="submit" type="submit" value="enter">
 <? }?>
</form>
</body>
</html>

   
 
 автор: Trianon   (21.05.2007 в 20:25)   письмо автору
 
   для: lilu   (21.05.2007 в 19:34)
 

В Вашем коде лишняя пара апострофов.
если переписать строку так:

$pole1= "'" . mysql_escape_string($_POST['pole1']) . "'";  
$q=mysql_query("insert into table1 (text) values ($pole1)",$db); 
то этого будет достаточно, чтобы злоумышленник не смог использовать указанный запрос для проведения атаки путем SQL-инъекции в код запроса. Грубо говоря, запрос становится неопасным.

   
 
 автор: lilu   (23.05.2007 в 18:23)   письмо автору
 
   для: Trianon   (21.05.2007 в 20:25)
 

скажите а для корректного вывода этих данных из базы данных на экран через запрос, что-то нужно использовать, например, $msg = htmlspecialchars($msg); ?

   
 
 автор: Trianon   (23.05.2007 в 18:35)   письмо автору
 
   для: lilu   (23.05.2007 в 18:23)
 

Если эти данные не хранят подготовленные и проверенные фрагменты HTML-кода, а хранят обычный плоский текст - безусловно. Более того, если нужно обеспечить преобразование переносов строк CR LF в теги разрыва строки <br/>, требется вызвать еще одну функцию.

$outmsg = nl2br(htmlspecialchars($msg)); 
echo $outmsg;

Я намеренно поменял имя переменной.
Это две разные сущности:
в $msg - плоский текст
в $outmsg - построенный по нему HTML-код для вывода в браузер.
В первом можно что-то искать, считать символы, сравнивать.
Второй можно только выводить в качестве Content-Type: text/html. (или в качестве значений атрибутов тегов).

   
 
 автор: Trianon   (23.05.2007 в 18:40)   письмо автору
 
   для: Trianon   (23.05.2007 в 18:35)
 

Но делать эти преобразования нужно уже после того, как данные из БД получены SELECT-запросом. А точнее - перед самым выводом.

То есть,конечно, хранить проиготовленный код тоже можно. Но это очень сильно ограничивает разработчика, потому что никаких практических действий с этим кодом (поиск, сравнение, сортировка) делать уже не получится.

   
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования