Mikuláš je tu! Získaj 90 % extra kreditov ZADARMO s promo kódom CERTIK90 pri nákupe od 1 199 kreditov. Len do nedele 7. 12. 2025! Zisti viac:
NOVINKA: Najžiadanejšie rekvalifikačné kurzy teraz s 50% zľavou + kurz AI ZADARMO. Nečakaj, táto ponuka dlho nevydrží! Zisti viac:

Diskusia – 9. diel - Vylepšenia kontaktného formulára v PHP

Späť

Upozorňujeme, že diskusie pod našimi online kurzami sú nemoderované a primárne slúžia na získavanie spätnej väzby pre budúce vylepšenie kurzov. Pre študentov našich rekvalifikačných kurzov ponúkame možnosť priameho kontaktu s lektormi a študijným referentom pre osobné konzultácie a podporu v rámci ich štúdia. Toto je exkluzívna služba, ktorá zaisťuje kvalitnú a cielenú pomoc v prípade akýchkoľvek otázok alebo projektov.

Komentáre
Posledné komentáre sú na spodnej časti poslednej stránky.
Avatar
teofil
Člen
Avatar
teofil:19.1.2014 22:22

Díky. Já už jsem to vyřešil takto:

$zprava = $_POST['zprava'];
            $zprava .= "<hr>Odesílatel: <b>". $_POST['jmeno']. "</b>";
            $hlavicka = 'From:' . $_POST['email'];
            $hlavicka .= "\nMIME-Version: 1.0\n";
            $hlavicka .= "Content-Type: text/html; charset=\"utf-8\"\n";

            $adresa = '[email protected]';
            $predmet = 'Nová zpráva z webového formuláře';
            $uspech = mb_send_mail($adresa, $predmet, $zprava, $hlavicka );
Avatar
Odpovedá na David Hartinger
Libor Šimo (libcosenior):2.2.2014 10:27

Ahoj, mohol by si uviesť pre ilustráciu ako by mohol vyzerať Cross Site Scripting útok?

Odpovedať
Aj tisícmíľová cesta musí začať jednoduchým krokom.
Avatar
mkub
Tvůrce
Avatar
Odpovedá na Libor Šimo (libcosenior)
mkub:2.2.2014 10:41

o cross site scriptingu sa uz toho tolko popisalo... staci do url, zadat ako vstupnu hodnotu nejaku funkciu v javascripte a ak PHP neosetruje to, co je vo vstupnych premennych a hned zobrazuje obsah formulara, okamzite vykona danu funkciu (napr. zmeni celu stranku, resp. presmeruje na iny web a pod...

staci trosku zagooglit

Editované
Avatar
Odpovedá na mkub
Libor Šimo (libcosenior):2.2.2014 10:47

Ak som správne pochopil čo je písané v lekcii, škodlivý kód by sa mohol zadať do formulára. Tu by som rád videl nejaký jednoduchý konkrétny príklad.

Odpovedať
Aj tisícmíľová cesta musí začať jednoduchým krokom.
Avatar
Odpovedá na mkub
Libor Šimo (libcosenior):2.2.2014 11:07

Mám na serveri nezabezpečený vstup od užívateľa. Skús spraviť útok.
http://libco-testy.wz.sk/
Proste ma zaujíma či to funguje.

Editované
Odpovedať
Aj tisícmíľová cesta musí začať jednoduchým krokom.
Avatar
Libor Šimo (libcosenior):2.2.2014 11:10

Chcem to ako dôkaz pre všetkých, že nezabezpečiť vstup od užívateľa je fakt nebezpečné. :)

Odpovedať
Aj tisícmíľová cesta musí začať jednoduchým krokom.
Avatar
mkub
Tvůrce
Avatar
Odpovedá na Libor Šimo (libcosenior)
mkub:2.2.2014 11:27

ty v tom kode nevyupisujes ziadny obsah premennych do stranky... cross site scripting funguje pri vypise obsahu neosetrenej premennej do webovej stranky

Avatar
Odpovedá na mkub
Libor Šimo (libcosenior):2.2.2014 11:29

OK, skúsim to upraviť.

Odpovedať
Aj tisícmíľová cesta musí začať jednoduchým krokom.
Avatar
Odpovedá na mkub
Libor Šimo (libcosenior):2.2.2014 11:39

Môžme testovať. ;)

Odpovedať
Aj tisícmíľová cesta musí začať jednoduchým krokom.
Avatar
Libor Šimo (libcosenior):2.2.2014 11:47

Pre tých, ktorým sa nechce otvárať neznáma stránka:

Odpovedať
Aj tisícmíľová cesta musí začať jednoduchým krokom.
Posledné komentáre sú na spodnej časti poslednej stránky.
Robíme čo je v našich silách, aby bola tunajšia diskusia čo najkvalitnejšia. Preto do nej tiež môžu prispievať len registrovaní členovia. Pre zapojenie sa do diskusie sa zaloguj. Ak ešte nemáš účet, zaregistruj sa, je to zadarmo.

Zobrazené 10 správy z 150.