Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
PHP Puzzles. Авторы: Кузнецов М.В., Симдянов И.В. Программирование. Ступени успешной карьеры. Авторы: Кузнецов М.В., Симдянов И.В. PHP 5/6. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В. PHP. Практика создания Web-сайтов (второе издание). Авторы: Кузнецов М.В., Симдянов И.В. Объектно-ориентированное программирование на PHP. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум (новые сообщения вниз) Структурный форум

тема: Безопасное программирование (продолжение темы)

Сообщения:  [1-10]   [11-20] 

 
 автор: cheops   (16.11.2005 в 18:58)   письмо автору
 
   для: campa   (16.11.2005 в 18:04)
 

Раз уж тема поднята, приведу ещё пару интересных ссылок, на подделку реферера http://www.softtime.ru/forum/read.php?id_forum=1&id_theme=8931, а также cookie и SID сессии http://www.softtime.ru/forum/read.php?id_forum=1&id_theme=9050

   
 
 автор: campa   (16.11.2005 в 18:04)
 
   для: cheops   (02.02.2005 в 23:35)
 

СПАСИТЕЛЬ!!!

   
 
 автор: ms.Net   (09.08.2005 в 13:18)   письмо автору
 
   для: airMike   (30.06.2005 в 14:25)
 

А какие существуют методы по защите от такого флуда?

   
 
 автор: airMike   (30.06.2005 в 14:25)
 
   для: Chipset   (01.04.2005 в 20:33)
 

блин, ошибся... это не про $data

   
 
 автор: airMike   (30.06.2005 в 14:00)
 
   для: Chipset   (01.04.2005 в 20:33)
 

а я бы сказал, что нужно. Даже очень. У меня без этого не работает, пишет что превышен лимит строки или что-то вроде этого.

   
 
 автор: Chipset   (01.04.2005 в 20:33)
 
   для: cheops   (02.02.2005 в 23:35)
 

Вот самое важное в POST запросе:

$headers .= "Content-type: application/x-www-form-urlencoded\r\n"; //Важно!
$headers .= "Content-Length: ".strlen($data)."\r\n"; //Важно!

fwrite($fp, $headers.$data); // Отправляем HTTP-запрос серверу: и заголовок и тело.

В теле $data по-моему не обязательно завершать переводами строки \r\n\r\n. Я бы сказал, не нужно.

   
 
 автор: 1dt.w0lf   (04.02.2005 в 23:32)   письмо автору
 
   для: cheops   (04.02.2005 в 22:56)
 

Неее неправильно говоришь... не получится так выполнять системные команды...
Основной способ так называемого php code injection это когда имя файла передается к include() без проверки...

   
 
 автор: cheops   (04.02.2005 в 22:56)   письмо автору
 
   для: !!Yurchik!!   (04.02.2005 в 22:22)
 

Можно и PHP вставить - только приёмы тут немного другие, обычно прибегают к точкам и вставляют в строки оператор system, который позволяет выполнить любую команду операционной системы.
<?php
  
echo "text ".$name." text";
  
// получается
  
echo "text ".system("стереть всё")." text";
?>

Но это только в том случае, если отключен безопасный режим (не видел ни одного боевого сервера, где бы он был отключен).
Но это обычно можно не делать. Продырявить сайт очень просто, если позволить пользователям загружать на сайт что не поподя - подробности по ссылке.

http://www.softtime.ru/forum/read.php?id_forum=1&id_theme=391

   
 
 автор: !!Yurchik!!   (04.02.2005 в 22:22)   письмо автору
 
   для: !!Yurchik!!   (03.02.2005 в 00:01)
 

Сколько не искал в поисковиках инфу по XSS, ничего хорошего так и не нашел... Может кто подскажет еще парочку интересных статей по этой теме?
Заранее благодарен.
P.S. И, к сожалению, ни в одной из этих трех статей почти ничего не сказано о вставке именно РНР-кода в чужую страницу (здесь, насколько я понимаю, уже надо искать серьезные дыры в коде, т.к. через гостевую книгу или форум РНР-код не вставишь...)

   
 
 автор: cheops   (03.02.2005 в 00:53)   письмо автору
 
   для: !!Yurchik!!   (03.02.2005 в 00:05)
 

Это было по ссылке

http://www.softtime.ru/forum/read.php?id_forum=4&id_theme=570

   

Сообщения:  [1-10]   [11-20] 

Форум разработан IT-студией SoftTime
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования