![]() |
|
|
Регистрация Восстановить пароль |
Регистрация | Задать вопрос |
Заплачу за решение |
Новые сообщения |
Сообщения за день |
Расширенный поиск |
Правила |
Всё прочитано |
![]() |
|
|
Опции темы | Поиск в этой теме |
![]() |
#1 |
Форумчанин
Регистрация: 05.06.2011
Сообщений: 249
|
![]()
Здравствуйте. Скажи сразу гуглом я пользоваться умею, но на мои запросы я находил только инфу, о том что нужно проверять данные получаемые от пользователя и т.п. Вообщем нечего нового. А вопросы у меня такие, не знаю почему, но мне кажется что можно легко "иммитировать" глобальные массивы типа $_SESSION, $_POST и т.п. Но мне интересно на сколько сложно узнать и поменять ключи и содержания к этим массивам без взламывания файловой системы(ftp, хостинг)? Я в этой теме хорошо не разбираюсь, дальше вы можете прочесть полную глупость, но я думаю это легко узнать из кеша и подобной фигни которая помогает браузерам быстрей грузить страницы. Значить единственный способ сделать так чтобы на страницу зашел тот кто должен, это проверять через базу данных. И тут вопрос, как защитить содержания таблиц в базе данных? Я думаю нужно просто по чаще менять пароль к хостингу и phpmyadmin, но наверняка ошибаюсь.
Надеюсь выразился понятно, пожалуйста объясните!
Чтобы быть жизнеспособным, нужно приспосабливаться к любой среде. © Хохот Шамана
|
![]() |
![]() |
![]() |
#2 | |
Старожил
Регистрация: 19.04.2010
Сообщений: 2,702
|
![]() Цитата:
Без взламывания ОС сервера получить данные этих массивов невозможно. |
|
![]() |
![]() |
![]() |
#3 | |
Старожил
Регистрация: 13.08.2009
Сообщений: 2,581
|
![]()
Вообще-то тут и взламывать ничего не нужно. $_SESSION и $_POST поставляются клиентом. Это и есть те "данные от пользователя".
Цитата:
Опытный программист на C++ легко решает любые не существующие в Паскале проблемы.
|
|
![]() |
![]() |
![]() |
#4 |
Форумчанин
Регистрация: 10.02.2009
Сообщений: 815
|
![]()
Полагаю вопрос о SQL injection и XSS, и способе "борьбы" с ними
![]() |
![]() |
![]() |
![]() |
#5 |
Форумчанин
Регистрация: 05.06.2011
Сообщений: 249
|
![]()
Ясно, спасибо! И получить данные таблиц, без взламывания ОС тоже не смогут?
Чтобы быть жизнеспособным, нужно приспосабливаться к любой среде. © Хохот Шамана
|
![]() |
![]() |
![]() |
#6 |
Высокая репутация
СуперМодератор
Регистрация: 27.07.2008
Сообщений: 15,865
|
![]()
Вы сами систему пишете что ли? Если да, то, скорее всего, вашу базу взломать смогут.
E-Mail: arigato.freelance@gmail.com
|
![]() |
![]() |
![]() |
#7 |
Форумчанин
Регистрация: 05.06.2011
Сообщений: 249
|
![]()
Нет, просто интересно!
Чтобы быть жизнеспособным, нужно приспосабливаться к любой среде. © Хохот Шамана
|
![]() |
![]() |
![]() |
#8 |
Interdicted
Участник клуба
Регистрация: 25.11.2010
Сообщений: 1,194
|
![]()
Об этом есть написаны книги. Вам нужно только скачать и прочитать.
Love writing code and I am really passionate about it
|
![]() |
![]() |
![]() |
#9 |
Форумчанин
Регистрация: 05.06.2011
Сообщений: 249
|
![]()
Спасибо за совет, я обязательно, найду, скачаю и почитаю. Но ответьте мне пожалуйста прямо на вопрос. Без sql инъекции, без взламывания хостинга могут ли злоумышленники еще как нибудь получить данные таблиц?
Чтобы быть жизнеспособным, нужно приспосабливаться к любой среде. © Хохот Шамана
|
![]() |
![]() |
![]() |
#10 |
Высокая репутация
СуперМодератор
Регистрация: 27.07.2008
Сообщений: 15,865
|
![]()
Всякое может быть. Кривым рукам разработчиков нет предела
![]() E-Mail: arigato.freelance@gmail.com
|
![]() |
![]() |
![]() |
|
![]() |
||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
TopServer(PHP+MySQL+Apache+/etc), и обновление компонентов(в основном PHP) | Пепел Феникса | Софт | 2 | 05.11.2011 14:38 |
что не так с php кдом или с настройками MySQL+PHP | Jimmi | Помощь студентам | 2 | 27.12.2010 09:03 |
Приложение для сбора информации с сайтов, Python, MySQL | kbystryakov | Фриланс | 1 | 31.10.2010 14:45 |