evilguy Skrivet 27 Januari 2010 Rapport Dela Skrivet 27 Januari 2010 Hej jag behöver lite hjälp här med php det är så att jag har en sida där jag nu skulle vilja ha tillex www.domain.com/index.php?page=home istället för tillex www.domain.com/home.php så allså så att den fortfarande visar index.php?page=home istället för home.php ja jag kan lite inom php men inte så mycket så skulle gjärna vilja ha dom här koderna har sökt men har inte hittat kan ha sökt på fel information då jag inte vet vad detta sättet kallas för Tackar i förtid Citera Länk till kommentar Dela på andra sajter More sharing options...
ELF Skrivet 27 Januari 2010 Rapport Dela Skrivet 27 Januari 2010 (redigerat) Jag bör inte ha skrivit något fel... Låt säga att du har en meny med tre länkar. <a href="index.php?page=home">Home</a> <a href="index.php?page=media">Media</a> <a href="index.php?page=about">About</a> I index skriver du detta där sidan som ska visas ska inkluderas. if(isset($_GET['page'])){ switch($_GET['page']){ case "home": include("home.php"); break; case "media": include("media.php"); break; case "about": include("about.php"); break; default: include("home.php"); break; } } else{ include("home.php"); //Annat kan utföras här. } EDIT: Jag hade glömt default i swith-satsen. Default är bra om inget är angivet eller om något är angivet som inte finns. Man skulle även på defualt kunna inkludera en sida där det står "Sidan du försöker nå finns inte" istället för att inkludera home.php. Redigerat 8 Februari 2010 av ELF Citera Länk till kommentar Dela på andra sajter More sharing options...
Desu2 Skrivet 30 Januari 2010 Rapport Dela Skrivet 30 Januari 2010 Hej jag behöver lite hjälp här med php det är så att jag har en sida där jag nu skulle vilja ha tillex www.domain.com/index.php?page=home istället för tillex www.domain.com/home.php så allså så att den fortfarande visar index.php?page=home istället för home.php ja jag kan lite inom php men inte så mycket så skulle gjärna vilja ha dom här koderna har sökt men har inte hittat kan ha sökt på fel information då jag inte vet vad detta sättet kallas för Tackar i förtid Inte för att jag tror att du bryr dig, men om du ska syssla med php och databaser så se till att folk inte kan utnyttja hål i systemet för att utföra SQL-injections. Ett typiskt exempel på injektion på dåliga webbsidor är att gå in på en login sida och skriva nånting som användarnamn och skriva "' or 1=1 --" i lösenords rutan (utan citations tecken). Även saker som page= kan utnyttjas om dom vet vad dom gör. Fast dom flesta hålena är tilltäppta. Ett exempel på ett hål som fanns med i ett förbyggt forum (kom ej i håg. Var nått med php i alla fall) så fanns det ett hål då du kunde injecta genom att plocka bort allt efter ui= och ersätta med skadlig kod. T.ex ui='UNION SELECT FROM (kom ej i håg resten). Tror det finns verktyg som kan kolla din sida efter hål genom att utföra automatiska test på sidan. Googla det. Citera Länk till kommentar Dela på andra sajter More sharing options...
PunkArne Skrivet 6 Februari 2010 Rapport Dela Skrivet 6 Februari 2010 Hej jag behöver lite hjälp här med php det är så att jag har en sida där jag nu skulle vilja ha tillex www.domain.com/index.php?page=home istället för tillex www.domain.com/home.php så allså så att den fortfarande visar index.php?page=home istället för home.php ja jag kan lite inom php men inte så mycket så skulle gjärna vilja ha dom här koderna har sökt men har inte hittat kan ha sökt på fel information då jag inte vet vad detta sättet kallas för Tackar i förtid Inte för att jag tror att du bryr dig, men om du ska syssla med php och databaser så se till att folk inte kan utnyttja hål i systemet för att utföra SQL-injections. Ett typiskt exempel på injektion på dåliga webbsidor är att gå in på en login sida och skriva nånting som användarnamn och skriva "' or 1=1 --" i lösenords rutan (utan citations tecken). Även saker som page= kan utnyttjas om dom vet vad dom gör. Fast dom flesta hålena är tilltäppta. Ett exempel på ett hål som fanns med i ett förbyggt forum (kom ej i håg. Var nått med php i alla fall) så fanns det ett hål då du kunde injecta genom att plocka bort allt efter ui= och ersätta med skadlig kod. T.ex ui='UNION SELECT FROM (kom ej i håg resten). Tror det finns verktyg som kan kolla din sida efter hål genom att utföra automatiska test på sidan. Googla det. Nej, nu blev det fel.Det är om den som kodar inte vet vad denne gör som det kan utnyttjas. Inte om de som vill ont vet vad de gör. Citera Länk till kommentar Dela på andra sajter More sharing options...
Katt Skrivet 8 Februari 2010 Rapport Dela Skrivet 8 Februari 2010 (redigerat) Även saker som page= kan utnyttjas om dom vet vad dom gör.Bara om det används i databassammanhang som typ: SELECT * FROM $_GET["PAGE"] Om man bara använder det i en selectsats som i ELFs exempel är det ingen fara. Redigerat 8 Februari 2010 av TheCat Citera Länk till kommentar Dela på andra sajter More sharing options...
Rekommendera inlägg
Gå med i konversationen
Du kan skriva nu och registrera dig senare. Om du har ett konto, logga in nu för att posta med ditt konto.