localhost (01.12.2011/13:00)
То есть если я правильно понял код то пока переменная $error не будет выведена то она не представляет опасности какой бы код она не содержала?
Если данные не идут на ввод/вывод, то их не нужно фильтровать, если конечно они не используютсо в качестве аргументов для eval, exec, system и т.д.
k_2 (01.12.2011/13:01)
Нет, через это нельзя. Так как в этом примере метод $_GET нигде неиспользуется. Идёт только проверка на его существование.
Но он дает значение переменой,то есть то что придет в гете то и будет в переменноq $error? и если ее где либо вывести то будет уязвимость?
k_2 (01.12.2011/13:03)
Ты переменной $error присвоил значение 'error', к методу гет она неимеет непосредственного отношения.
Такс спасибо,теперь разобрался.
Просто во многих местах использую данную фигню.
localhost (01.12.2011/13:06)
Но он дает значение переменой,то есть то что придет в гете то и будет в переменноq $error? и если ее где либо вывести то будет уязвимость?
Нет, в твоём примере всё нетак.
Если в методом гет значению error присвоено значение (любое, даже ноль), то переменной $error присваивается значение 'error' (само слово error, а не значение метода).
localhost, В этом нет, а вот если будет так:
$error= $_GET['error'] ;
echo $error ;
то будет уязвимость
хорошая тема. вы тут по подробнее о фильтрации рассказывайте. я с удовольствием почитаю
А если так:
$id = abs(intval($_GET['id']));
echo $id;
То будет дырко?
такая тема уже есть в разделе безопасности, недавно читала на досуге! правда старая она, 2009 года, но все равно почему бы не продолжить было?