Mikuláš je tu! Získaj 90 % extra kreditov ZADARMO s promo kódom CERTIK90 pri nákupe od 1 199 kreditov. Len do nedele 7. 12. 2025! Zisti viac:
NOVINKA: Najžiadanejšie rekvalifikačné kurzy teraz s 50% zľavou + kurz AI ZADARMO. Nečakaj, táto ponuka dlho nevydrží! Zisti viac:

Diskusia – 9. diel - Zabezpečenia šablón

Späť

Upozorňujeme, že diskusie pod našimi online kurzami sú nemoderované a primárne slúžia na získavanie spätnej väzby pre budúce vylepšenie kurzov. Pre študentov našich rekvalifikačných kurzov ponúkame možnosť priameho kontaktu s lektormi a študijným referentom pre osobné konzultácie a podporu v rámci ich štúdia. Toto je exkluzívna služba, ktorá zaisťuje kvalitnú a cielenú pomoc v prípade akýchkoľvek otázok alebo projektov.

Komentáre
Posledné komentáre sú na spodnej časti poslednej stránky.
Avatar
Neaktivní uživatel:31.5.2014 22:05

No jo, ale pokud by zloděj nevložil formulář do názvu článku, ale do obsahu, mělo by to stejný účinek. Tak k čemu to ošetřování je?

Odpovedať
Neaktivní uživatelský účet
Avatar
David Hartinger
Vlastník
Avatar
Odpovedá na Neaktivní uživatel
David Hartinger:31.5.2014 22:29

K obsahu má přístup admin, zde se to hodí jen k tomu, abys mohl do titulku psát HTML tagy. Smysl to má hlavně u webu, kde se registrují uživatelé a zadávají své jméno nebo něco komentují. Když XSS neošetříš, snadno ti vyřadí web z provozu nebo tvým uživatelům ukradnou data.

Odpovedať
New kid back on the block with a R.I.P
Avatar
prochy132
Člen
Avatar
prochy132:19.6.2014 1:00

A jak bych udělal, aby se mi v seznamu článku zobrazoval i naformátovaný obsah? (příklad když to nebudou články ale výrobky)
<?= $clanek['obsah'] ?> to sice zobrazí obsah ale tagy bere jako text

Avatar
mkub
Tvůrce
Avatar
Odpovedá na David Hartinger
mkub:19.6.2014 11:19

"v databázi je vždy původní text, tedy přesně to, co zadal uživatel. Upravujeme až pro výstup. Do databáze patří vždy co nejvíce surová data" tiez je totalna hlupost, lebo takto sa do aplikacii zavedie ina velmi neprijemna a nebezpecna diera, ktoru je mozne zneuzit pomocou SQL injection...
cize treba osetrovat nielen vystup na stranku, ale aj vstup do databaze a vsade tam, kde sa pracuje s uzivatelskymi a externymi udajmi

Avatar
svanda777
Tvůrce
Avatar
svanda777:30.6.2014 11:22

Jak mám ošetřovat když používám cyklus foreach?

foreach ($prispevky as $prispevek) : ?>

Některá pole potřebuji ošetřit a některé ne, ale cyklus to neumožňuje.

Editované
Avatar
MLN
Člen
Avatar
Odpovedá na David Hartinger
MLN:10.8.2014 21:45

mimo temu---
nadalo by sa platit za tie zvysne clanky SMS ?? velmi by som chcel tento super tutorial dokoncit ale nemam bankovy ucet .... :)

Avatar
amdecko
Člen
Avatar
Odpovedá na mkub
amdecko:2.9.2014 22:52

Mám zato, že zneužití pomocí SQL injection jsme zabránili tím, že používáme preparet statements.

Avatar
mkub
Tvůrce
Avatar
Odpovedá na amdecko
mkub:3.9.2014 11:08

pomocou PDO a preparet statements sa da zabranit SQL injection, ale nie kazdy vyvija objektovo a PDO vyzaduje objektovy pristup

Editované
Avatar
Honza Bittner
Tvůrce
Avatar
Odpovedá na svanda777
Honza Bittner:28.12.2014 13:12

Trochu pozdě, ale přece:

Tam kde chceš dodatečně ošetřit proměnné bych asi volil něco jako

<?= $this->osetri($prispevek['whatever']); >
Odpovedať
FIT ČVUT alumnus :-) Sleduj mě na https://twitter.com/tenhobi a ptej se na cokoli na https://github.com/tenhobi/ama.
Avatar
tomaskolarcik:25.8.2015 13:02

Ahoj muže mi prosím někdo vysvětlit co to dělá foreach($x as $k => $v) .
A dala by se napsat ta část ošetření pole proti XSS takto

elseif(is_array($x)){
            for($i=0;$i<count($x);$i++){
                $x[$i]=$this->osetri($x[$i]);
            }
            return $x;

Diký předem

Posledné komentáre sú na spodnej časti poslednej stránky.
Robíme čo je v našich silách, aby bola tunajšia diskusia čo najkvalitnejšia. Preto do nej tiež môžu prispievať len registrovaní členovia. Pre zapojenie sa do diskusie sa zaloguj. Ak ešte nemáš účet, zaregistruj sa, je to zadarmo.

Zobrazené 10 správy z 27.