Cross-site request forgery (CSRF)
Bardzo niebezpieczny typ ataku, polegający na wykorzystywaniu uprawnień osoby atakowanej. Polega on na przesłaniu osobie posiadającej uprawnienia do wykonania danej
Pawel Rozenek's Website
Bardzo niebezpieczny typ ataku, polegający na wykorzystywaniu uprawnień osoby atakowanej. Polega on na przesłaniu osobie posiadającej uprawnienia do wykonania danej
Atak polegający na wstawieniu spreparowanego kody do skryptu PHP (najczęściej w HTML lub JavaScript). Często ten błąd spotykany jest w
Wszystkie dane przesłane do skryptu przez użytkowników powinny być dokładnie filtrowane pod kątem obecności w nich kodu HTML i PHP,
Błąd ten umożliwia modyfikacje zapytania, czy nawet wykonanie dodatkowego zapytania (np. usuwającego rekordy). Załóżmy że mamy takie zapytanie MySQL
Często, zwłaszcza mniejsze serwisy zamiast bazy SQL używają plików jednorodnych do przechowywania danych. Najczęściej jest to zwykła treść strony (artykuły,
Gdy w pliku konfiguracyjnym PHP, dyrektywa register_globals jest ustawiona na wartość on, możemy do zmienny odwoływać się w wygodnym, krótkim
Jak zabezpieczyć stronę przed ponownym wysłaniem tego samego formularza? Mechanizm zabezpieczający można oprzeć na sesji. Zabezpieczy on przed wysłaniem tego
Continue readingZabezpieczenie przed ponownym wysłaniem formularza w PHP
Dzisiaj zmarnowałem prawie godzinę, aby zrozumieć swój błąd programistyczny. Zajęło mi to tyle czasu, bo po prostu nie spodziewałem się
odczyt z bazy $result=mysql_query(“SELECT * FROM table WHERE costam=’ilestam’ ORDER by ‘id’”) or die (mysql_error()); $ile=mysql_num_rows($result); <—- pobiera ilość wyników zapytania
Zmienne globalne $_SERVER[“HTTP_HOST”] – wyświetla host na którym stoi strona – www.rozenek.com (bez http://) $_SERVER[“HTTP_USER_AGENT”] – nazwa przeglądarki