IT rekvalifikácia. Seniorní programátori zarábajú až 6 000 €/mesiac a rekvalifikácia je prvým krokom. Zisti, ako na to!

Diskusia – 9. diel - Zabezpečenia šablón

Späť

Upozorňujeme, že diskusie pod našimi online kurzami sú nemoderované a primárne slúžia na získavanie spätnej väzby pre budúce vylepšenie kurzov. Pre študentov našich rekvalifikačných kurzov ponúkame možnosť priameho kontaktu s lektormi a študijným referentom pre osobné konzultácie a podporu v rámci ich štúdia. Toto je exkluzívna služba, ktorá zaisťuje kvalitnú a cielenú pomoc v prípade akýchkoľvek otázok alebo projektov.

Komentáre
Avatar
Neaktivní uživatel:31.5.2014 22:05

No jo, ale pokud by zloděj nevložil formulář do názvu článku, ale do obsahu, mělo by to stejný účinek. Tak k čemu to ošetřování je?

Odpovedať
31.5.2014 22:05
Neaktivní uživatelský účet
Avatar
David Hartinger
Vlastník
Avatar
Odpovedá na Neaktivní uživatel
David Hartinger:31.5.2014 22:29

K obsahu má přístup admin, zde se to hodí jen k tomu, abys mohl do titulku psát HTML tagy. Smysl to má hlavně u webu, kde se registrují uživatelé a zadávají své jméno nebo něco komentují. Když XSS neošetříš, snadno ti vyřadí web z provozu nebo tvým uživatelům ukradnou data.

Odpovedať
31.5.2014 22:29
New kid back on the block with a R.I.P
Avatar
prochy132
Člen
Avatar
prochy132:19.6.2014 1:00

A jak bych udělal, aby se mi v seznamu článku zobrazoval i naformátovaný obsah? (příklad když to nebudou články ale výrobky)
<?= $clanek['obsah'] ?> to sice zobrazí obsah ale tagy bere jako text

 
Odpovedať
19.6.2014 1:00
Avatar
mkub
Tvůrce
Avatar
Odpovedá na David Hartinger
mkub:19.6.2014 11:19

"v databázi je vždy původní text, tedy přesně to, co zadal uživatel. Upravujeme až pro výstup. Do databáze patří vždy co nejvíce surová data" tiez je totalna hlupost, lebo takto sa do aplikacii zavedie ina velmi neprijemna a nebezpecna diera, ktoru je mozne zneuzit pomocou SQL injection...
cize treba osetrovat nielen vystup na stranku, ale aj vstup do databaze a vsade tam, kde sa pracuje s uzivatelskymi a externymi udajmi

 
Odpovedať
19.6.2014 11:19
Avatar
svanda777
Tvůrce
Avatar
svanda777:30.6.2014 11:22

Jak mám ošetřovat když používám cyklus foreach?

foreach ($prispevky as $prispevek) : ?>

Některá pole potřebuji ošetřit a některé ne, ale cyklus to neumožňuje.

Editované 30.6.2014 11:23
 
Odpovedať
30.6.2014 11:22
Avatar
MLN
Člen
Avatar
Odpovedá na David Hartinger
MLN:10.8.2014 21:45

mimo temu---
nadalo by sa platit za tie zvysne clanky SMS ?? velmi by som chcel tento super tutorial dokoncit ale nemam bankovy ucet .... :)

 
Odpovedať
10.8.2014 21:45
Avatar
amdecko
Člen
Avatar
Odpovedá na mkub
amdecko:2.9.2014 22:52

Mám zato, že zneužití pomocí SQL injection jsme zabránili tím, že používáme preparet statements.

 
Odpovedať
2.9.2014 22:52
Avatar
mkub
Tvůrce
Avatar
Odpovedá na amdecko
mkub:3.9.2014 11:08

pomocou PDO a preparet statements sa da zabranit SQL injection, ale nie kazdy vyvija objektovo a PDO vyzaduje objektovy pristup

Editované 3.9.2014 11:09
 
Odpovedať
3.9.2014 11:08
Avatar
Honza Bittner
Tvůrce
Avatar
Odpovedá na svanda777
Honza Bittner:28.12.2014 13:12

Trochu pozdě, ale přece:

Tam kde chceš dodatečně ošetřit proměnné bych asi volil něco jako

<?= $this->osetri($prispevek['whatever']); >
Odpovedať
28.12.2014 13:12
FIT ČVUT alumnus :-) Sleduj mě na https://twitter.com/tenhobi a ptej se na cokoli na https://github.com/tenhobi/ama.
Avatar
tomaskolarcik:25.8.2015 13:02

Ahoj muže mi prosím někdo vysvětlit co to dělá foreach($x as $k => $v) .
A dala by se napsat ta část ošetření pole proti XSS takto

elseif(is_array($x)){
            for($i=0;$i<count($x);$i++){
                $x[$i]=$this->osetri($x[$i]);
            }
            return $x;

Diký předem

 
Odpovedať
25.8.2015 13:02
Robíme čo je v našich silách, aby bola tunajšia diskusia čo najkvalitnejšia. Preto do nej tiež môžu prispievať len registrovaní členovia. Pre zapojenie sa do diskusie sa zaloguj. Ak ešte nemáš účet, zaregistruj sa, je to zadarmo.

Zatiaľ nikto nevložil komentár - buď prvý!