NOVINKA - Online rekvalifikační kurz Python programátor. Oblíbená a studenty ověřená rekvalifikace - nyní i online.
Hledáme nové posily do ITnetwork týmu. Podívej se na volné pozice a přidej se do nejagilnější firmy na trhu - Více informací.

Diskuze – Lekce 10 - Vylepšení kontaktního formuláře v PHP

Zpět

Upozorňujeme, že diskuze pod našimi online kurzy jsou nemoderované a primárně slouží k získávání zpětné vazby pro budoucí vylepšení kurzů. Pro studenty našich rekvalifikačních kurzů nabízíme možnost přímého kontaktu s lektory a studijním referentem pro osobní konzultace a podporu v rámci jejich studia. Toto je exkluzivní služba, která zajišťuje kvalitní a cílenou pomoc v případě jakýchkoli dotazů nebo projektů.

Komentáře
Avatar
teofil
Člen
Avatar
teofil:19.1.2014 22:22

Díky. Já už jsem to vyřešil takto:

$zprava = $_POST['zprava'];
            $zprava .= "<hr>Odesílatel: <b>". $_POST['jmeno']. "</b>";
            $hlavicka = 'From:' . $_POST['email'];
            $hlavicka .= "\nMIME-Version: 1.0\n";
            $hlavicka .= "Content-Type: text/html; charset=\"utf-8\"\n";

            $adresa = '[email protected]';
            $predmet = 'Nová zpráva z webového formuláře';
            $uspech = mb_send_mail($adresa, $predmet, $zprava, $hlavicka );
 
Odpovědět
19.1.2014 22:22
Avatar
Odpovídá na David Hartinger
Libor Šimo (libcosenior):2.2.2014 10:27

Ahoj, mohol by si uviesť pre ilustráciu ako by mohol vyzerať Cross Site Scripting útok?

Odpovědět
2.2.2014 10:27
Aj tisícmíľová cesta musí začať jednoduchým krokom.
Avatar
mkub
Tvůrce
Avatar
Odpovídá na Libor Šimo (libcosenior)
mkub:2.2.2014 10:41

o cross site scriptingu sa uz toho tolko popisalo... staci do url, zadat ako vstupnu hodnotu nejaku funkciu v javascripte a ak PHP neosetruje to, co je vo vstupnych premennych a hned zobrazuje obsah formulara, okamzite vykona danu funkciu (napr. zmeni celu stranku, resp. presmeruje na iny web a pod...

staci trosku zagooglit

Editováno 2.2.2014 10:43
 
Odpovědět
2.2.2014 10:41
Avatar
Odpovídá na mkub
Libor Šimo (libcosenior):2.2.2014 10:47

Ak som správne pochopil čo je písané v lekcii, škodlivý kód by sa mohol zadať do formulára. Tu by som rád videl nejaký jednoduchý konkrétny príklad.

Odpovědět
2.2.2014 10:47
Aj tisícmíľová cesta musí začať jednoduchým krokom.
Avatar
Odpovídá na mkub
Libor Šimo (libcosenior):2.2.2014 11:07

Mám na serveri nezabezpečený vstup od užívateľa. Skús spraviť útok.
http://libco-testy.wz.sk/
Proste ma zaujíma či to funguje.

Editováno 2.2.2014 11:09
Odpovědět
2.2.2014 11:07
Aj tisícmíľová cesta musí začať jednoduchým krokom.
Avatar
Libor Šimo (libcosenior):2.2.2014 11:10

Chcem to ako dôkaz pre všetkých, že nezabezpečiť vstup od užívateľa je fakt nebezpečné. :)

Odpovědět
2.2.2014 11:10
Aj tisícmíľová cesta musí začať jednoduchým krokom.
Avatar
mkub
Tvůrce
Avatar
Odpovídá na Libor Šimo (libcosenior)
mkub:2.2.2014 11:27

ty v tom kode nevyupisujes ziadny obsah premennych do stranky... cross site scripting funguje pri vypise obsahu neosetrenej premennej do webovej stranky

 
Odpovědět
2.2.2014 11:27
Avatar
Odpovídá na mkub
Libor Šimo (libcosenior):2.2.2014 11:29

OK, skúsim to upraviť.

Odpovědět
2.2.2014 11:29
Aj tisícmíľová cesta musí začať jednoduchým krokom.
Avatar
Odpovídá na mkub
Libor Šimo (libcosenior):2.2.2014 11:39

Môžme testovať. ;)

Odpovědět
2.2.2014 11:39
Aj tisícmíľová cesta musí začať jednoduchým krokom.
Avatar
Libor Šimo (libcosenior):2.2.2014 11:47

Pre tých, ktorým sa nechce otvárať neznáma stránka:

Odpovědět
2.2.2014 11:47
Aj tisícmíľová cesta musí začať jednoduchým krokom.
Děláme co je v našich silách, aby byly zdejší diskuze co nejkvalitnější. Proto do nich také mohou přispívat pouze registrovaní členové. Pro zapojení do diskuze se přihlas. Pokud ještě nemáš účet, zaregistruj se, je to zdarma.

Zobrazeno 10 zpráv z 149.