برگزیده های پرشین تولز

نکات و اصول مهم در برنامه نویسی(2#)

balabala

کاربر قدیمی پرشین تولز
کاربر قدیمی پرشین تولز
تاریخ عضویت
22 می 2005
نوشته‌ها
8,362
لایک‌ها
5,745
سن
41
محل سکونت
یه خورده اونورتر
مشکل این چیه؟!
کد:
overflow: hidden; width: 250px; height: auto;

و چرا $_GET بده و $_REQUEST خوب؟!
کد:
$_GET['FormName'], $_GET['SubmitButtonName']...
 

Y.P.Y

Registered User
تاریخ عضویت
6 دسامبر 2008
نوشته‌ها
94
لایک‌ها
6
محل سکونت
ایران - تهران
عزیز شما دیگه چرا...
مشکل این چیه؟!
کد:
overflow: hidden; width: 250px; height: auto;
اعمال نمیشه و Overflow میشه.
و چرا GET_$ بده و REQUEST_$ خوب؟!
کد:
$_GET['FormName'], $_GET['SubmitButtonName']...
مقادیر متد GET_$، قابل Sniff و Steal هستش. قابل دستکاری برای حمله هستش(مخصوصاً حملات XSS). ظرفیت این متد حداکثر 100 کاراکتر/بایت هستش. تمام پارامترهای URL رو هم نوار آدرس مرورگر در معرض دید میزاره. ولی متد REQUEST_$، هیچ کدوم از این ضعف ها رو نداره که هیچ قدرت پیمایشش هم بیشتره.
 

balabala

کاربر قدیمی پرشین تولز
کاربر قدیمی پرشین تولز
تاریخ عضویت
22 می 2005
نوشته‌ها
8,362
لایک‌ها
5,745
سن
41
محل سکونت
یه خورده اونورتر
عزیز شما دیگه چرا...

اعمال نمیشه و Overflow میشه.

مقادیر متد GET_$، قابل Sniff و Steal هستش. قابل دستکاری برای حمله هستش(مخصوصاً حملات XSS). ظرفیت این متد حداکثر 100 کاراکتر/بایت هستش. تمام پارامترهای URL رو هم نوار آدرس مرورگر در معرض دید میزاره. ولی متد REQUEST_$، هیچ کدوم از این ضعف ها رو نداره که هیچ قدرت پیمایشش هم بیشتره.
خب REQUEST هم زیاد بی خطر نیست. میشه هم POST بهش فرستاد هم get. از این جهت ریسک نداره؟
/
اون css هم الان فهمیدم! منظور جاهای پارامترهاست؟
 

Y.P.Y

Registered User
تاریخ عضویت
6 دسامبر 2008
نوشته‌ها
94
لایک‌ها
6
محل سکونت
ایران - تهران
خب REQUEST هم زیاد بی خطر نیست...
%100. ولی نسبت به GET ,POST گفتم.
میشه هم POST بهش فرستاد هم GET. از این جهت ریسک نداره؟
اگر منظورتون Code excution exploit هست، بله در مورد هر سه تاشون صدق می کنه.
اون CSS هم الان فهمیدم! منظور جاهای پارامترهاست؟
بله.
 

Peter Pro

کاربر تازه وارد
تاریخ عضویت
26 اکتبر 2007
نوشته‌ها
23
لایک‌ها
2
دوست عزيز عالي بود،‌ سپاسگزارم.
 
بالا