ForumCała strona

Nawigacja

Aktualnie online

Gości online: 20

Użytkowników online: 0

Łącznie użytkowników: 25,393
Najnowszy użytkownik: Assassin

Logowanie

Nazwa użytkownika

Hasło



Zarejestruj się

Odzyskaj hasło

Shoutbox

Musisz zalogować się, aby móc dodać wiadomość.

JazOOn
06.12.2024 23:45:46
Amen

Zbigniew@
17.11.2024 11:33:24
Nie ten grzeszy kto pije, ale ten, kto się nie upije.

JazOOn
16.11.2024 20:46:18
tja

Zbigniew@
15.11.2024 18:58:17
Kto pije, ten nie bije.

JazOOn
31.10.2024 20:49:47
Kto pije?

Pobierz nową wersję
Pobierz podręcznik
Zobacz inne oficjalne Supporty
Statystyki supportu
PHP-Fuson PL na Facebooku

RSS

Polecamy hosting SferaHost.pl

Zobacz temat

 Drukuj temat
Czy PHP-Fusion jest całkowicie odporny na XSS oraz SQL injection?
Wiceps
Witam,
Czy php fusion jest całkowicie odporny na XSS oraz SQL injection?
I czy skrypty umieszczone na podstronie w php fusion są odporne?


PW od moderatora:
  1. Zmiana nazwy tematu - Pieka 29.10 - 12:20

Edytowane przez Pieka dnia 29.10.2008 13:39:11
 
Wścibski Gość
Dodany dnia 22.12.2024 06:51:24
Pan Kontekstualny

Postów: n^x
Data rejestracji: Zawsze

Polecamy hosting SferaHost.pl
IP: localhost  
Pieka
Dodatkowe strony same w sobie sa jak najbardziej bezpieczne, ale wszystko zalezy od tego, co na nich umiescisz. W zwiazku z tym pozwolilem sobie umiescic ponizej male zestawienie, do ktorego przeczytania goraco namawiam:
- http://www.php-fu...icle_id=27
- http://www.php-fu...icle_id=35
- http://www.php-fu...icle_id=26
- http://www.php-fu...admore=446
- http://www.php-fu...admore=438
Jestem jaki jestem Smile
 
www.php-fusion.pl
Wooya
Na dzien dzisiejszy w czystej instalacji PHP-Fusion v7 nie znaleziono zadnych dziur pozwalajacych na XSS lub SQL Injection. Za wtyczki, moduly i skorki osob trzecich PHP-Fusion DEV Team gwarancji nie daje.
... Pomagam tylko przy najnowszych wersjach PHP-Fusion ...
koder_1.png
 
Wiceps
Pobierz kod źródłowy  GeSHi: Javascript
  1. <script type="text/javascript">
  2. function waliduj(formularz)
  3. {
  4. if (formularz.t.value.replace(/&#91;0-9&#93;+/,'')!='' || formularz.f.value.replace(/&#91;0-9&#93;+/,'')!='')
  5.  
  6. {
  7. alert('W polach możesz wpisać tylko cyfry!');
  8. return false;
  9. }
  10. return true;
  11. }
  12.  
  13. </script>
Zinterpretowano w sekund: 0.002, wykorzystano GeSHi 1.0.8.10




Pobierz kod źródłowy  GeSHi: HTML
  1. <form action="calc.php" method="post" onsubmit="if (this.f.value == '') { alert('Wpisz poziom!'); return false }; if (this.t.value == '') { alert('Wpisz poziom docelowy!'); return false }; return waliduj(this)">
  2. <input type="HIDDEN" name="co" value="calc"/>
  3. <TABLE border="0">
  4. <p align="center"><b>Pamiętaj! Twój poziom nie może być większy od poziomu docelowego. Kalkulator tego nie obliczy.</b></p>
  5. <br />
  6. <TR>
  7. <TD><b>Twój poziom:</b></TD>
  8.  
  9. <TD><input STYLE="width: 70px;" class="uni_02" type="text" name="f" maxlength="4" /></TD>
  10. </TR>
  11. <TR>
  12. <TD><b>Poziom docelowy:</b></TD>
  13. <TD><input STYLE="width: 70px;" class="uni_02" type="text" name="t" maxlength="4"/></TD>
  14. </TR>
  15. <TR>
  16. <TD><b>Wybierz potwora:</b></TD>
  17. <TD><select name="m" STYLE="width: 200px;" >
  18. //
  19. //
  20. <TD colspan="2" align="center"><input type="submit" value="Oblicz!"></TD>
Zinterpretowano w sekund: 0.012, wykorzystano GeSHi 1.0.8.10


oraz

Pobierz kod źródłowy  GeSHi: PHP
  1. <?
  2. $level = mysql_escape_string($level);
  3. $exp = mysql_escape_string($exp);
  4. $from = mysql_escape_string($from);
  5. $m_exp = mysql_escape_string($m_exp);
  6. $exp_now = mysql_escape_string($exp_now);
  7. $exp_after = mysql_escape_string($exp_after);
  8. $result_exp_need = mysql_escape_string($result_exp_need);
  9. $result_monster_need = mysql_escape_string($result_monster_need);&#91;/b&#93;
  10.  
  11.  
  12.  
  13. if ($_POST&#91;'f'&#93; < $_POST&#91;'t'&#93;)
  14. {
  15.  
  16.  
  17. /* Funkcje */
  18. function expx($level){
  19. $exp = ((50*$level/3 - 100)*$level + 850/3)*$level - 200;
  20. return $exp;
  21. }
  22.  
  23.  
  24.  
  25.  
  26.  
  27. if (!empty($_POST)){
  28.  
  29. $from=$_POST&#91;'f'&#93;;
  30. $to=$_POST&#91;'t'&#93;;
  31. $m=$_POST&#91;'m'&#93;;
  32.  
  33.  
  34.  
  35.  
  36. switch ($m){
  37.  
  38. case "Ratów":
  39. $m_exp=25;
  40. break;
  41. }
  42.  
  43. /* Starting calculate */
  44.  
  45. $exp_now = expx($from);
  46. $exp_after = expx($to);
  47.  
  48. $result_exp_need= ($exp_after-$exp_now);
  49. $result_monster_need = ceil ($result_exp_need/$m_exp);
  50.  
  51. echo '
  52. <font face="Courier New">
  53. Potrzebny exp: <b>'.$result_exp_need.'</b><br />
  54. Musisz zabić <b>'.$result_monster_need.'</b> <em>'.$m.'</em>, by awansować z poziomu <b>'.$from.'</b> na poziom <b>'.$to.'</b>.
  55. <br />
  56. </font>
  57. ';
  58. }else{
  59. die("Error!");
  60. }
  61. }
  62. ?>
Zinterpretowano w sekund: 0.039, wykorzystano GeSHi 1.0.8.10


Dodanie $x = mysql_escape_string($x); zabezpiecza mnie jakoś dobrze?
Edytowane przez Wooya dnia 29.10.2008 19:44:18
 
Przejdź do forum:
Created by Arox Copyright (C) 2004
Copyright (C) 2004 - 2018 Ekipa PHP-Fusion.pl