keivan

کاربران
  • تعداد ارسال ها

    3
  • تاریخ عضویت

  • آخرین بازدید

تمامی ارسال های keivan

  1. باسلام خدمت همه. من امروز در انجمن ثبت نام کردم و می خوام در بخش امنیت فعالیت کنم. خب امروز براتون یه افزونه فوق العاده و امنیتی آوردم به نام jHack که میاد و شما رو دربرابر حملات xss (cross site scripting و sql محافظت می کنه و عالی هست. در انجمن برای برای 2 نسخه 1.5 و 2.5 پیوست می کنم. یک فایل screen shot هم قرار دادم که خود سایت سازنده گذاشته بود و با اون می تونید تنظیماتی رو که اونا پیشنهاد کردن ببینید :didi: امیدوارم به دردتون بخوره. * تو انجمن ارور داد ! نمی دونم چرا :37: یکی لطفا پیوست کنه . حجم زیادی هم نداره ! لینک ها در سایت pico file: یاحق
  2. بله دوست من. پویان جان هم ذکر کردند درمان قطعی نداره شما می تونی مثلا با file های htaccess محدود کنید اما همون فایروال های عظیم سخت افزاری با قیمت های کلان هم بعضی جا ها جواب نمیده حالا این مورد که ... . موفق باشید
  3. سلام به همه. امروز داشتم تو فروم می گشتم دیدم استاد Phantom Wolf هم در این فروم حضور دارند !! واقعا در حضور ایشون نمیشه پست داد ! ولی خب با اجازه ی استاد: در این آموزش می خوام بهتون بگم که چجوری باگ sql رو پچ کنید :4d564ad6::4d564ad6: فکر کنید شما یه همچین کدی دارید : <?php $q="select * from TABLE where id=".$_GET['id']; $q1=mysql_query($q); ?> میبینید که اینجا میشه query sql ران کرد بدون هیچ فیلتری. یکی از راه ها استفاده از تگ int و راه دیگه هم استفاده از تگ escape هست (البته راه زیاد داره!) که کد بالا یا میشه : <?php $id=(int)$_GET['id']; $q="select * from TABLE where id='".$id."'"; $q1=mysql_query($q); ?> یا با تگ escape میشه : <?php $id=$_GET['id']; $q="select * from TABLE where id='".mysql_real_escape_string($id)."'"; $q1=mysql_query($q); ?> امیدوارم منظور رو رسونده باشم. (از استاد Phantom Wolf هم عذرخواهی می کنم که حضوری از ایشون اجازه نگرفتم) یا حق و در پناه خدا:sarma: