garlian
Новичок
Может вы нитак поняли... Но это всё нитак смешно, как вам кажется. Бу, почитал ваши коменты, полный бред несёте... Ладно поясню немного, что я имел ввиду. Один простой пример, если не сделать никаких проверок в этом скрипте:
<form action=".php" method="get">
Имя: <input name="Name">
<input type="hidden" name="Pass" value="trjtyjt">
<input type="submit" name="sub" value="Go">
</form>
<?php
print("Привет, $Name");
?>
А теперь пользователь может легко написать в форме текст <I>Myname</i> и на экране будет выведен текст курсивом, конечно, тут нет ничего вредного. Но таким образом передавая теги или команды Javascript можно как минимум испортить внешний вид сайта или дойти до взлома. Если кто слышал об атаках Cross-Site Scripting или сталкивался с ними. Поэтому нужно внимательно проверять каждый параметр, который передается пользователями, и содержимое которого выводится на страницу.
Самая распространенная атака на БД SQL Injection, при которой вставляетcя SQL-запросы в строку URL вместо определенного параметра, и программа выполняет этот запрос.
Всё больше не хочу об этом, можно долго рассказывать...
<form action=".php" method="get">
Имя: <input name="Name">
<input type="hidden" name="Pass" value="trjtyjt">
<input type="submit" name="sub" value="Go">
</form>
<?php
print("Привет, $Name");
?>
А теперь пользователь может легко написать в форме текст <I>Myname</i> и на экране будет выведен текст курсивом, конечно, тут нет ничего вредного. Но таким образом передавая теги или команды Javascript можно как минимум испортить внешний вид сайта или дойти до взлома. Если кто слышал об атаках Cross-Site Scripting или сталкивался с ними. Поэтому нужно внимательно проверять каждый параметр, который передается пользователями, и содержимое которого выводится на страницу.
Самая распространенная атака на БД SQL Injection, при которой вставляетcя SQL-запросы в строку URL вместо определенного параметра, и программа выполняет этот запрос.
Всё больше не хочу об этом, можно долго рассказывать...