Archívum - Jan 2005
január 18
CSSToXSLFO
Egy XML+CSS2 dokumentum XSLFO, illetve PDF formátumra konvertálásához
■ DHTML is dead. Long live DOM Scripting.
Itt az ideje a DHTML kifejezés elfelejtésének.
■ Biztonsági kérdés
Sziasztok!
Amatőr szinten készitgetek egy oldalt PHP és MySQL használatával. Ez ügyben szeretném kérni a hozzáértők segitségét egy biztonsági kérdésben:
Pl. ilyen az egyik megoldásom:
---------------------
<?php
$sqlparancs="SELECT * FROM felhasznaloi_adatok WHERE login_nev = $nev AND login_pass = $jelszo ";
$eredmeny=mysql_query($sqlparancs, $kapcsolat);
// ide jön a php kód többi része...
?>
<form name="login" method="post" action="<?php print($PHP_SELF); ?>">
<input type="text" name="nev" size="10">
<input type="password" name="jelszo" size="10">
<input type="submit" name="Submit" value="Belépés">
</form>
----------------
A profik szerint itt biztonsági rés van. Amivel könnyen meg lehet tenni bármit az adatbázisommal, vagy ki lehet listázni a PHP kódot és hasonlók.
Én ezzel próbálkoztam, trükközgettem, de egy MySQL szintaktikai hibán kívül nem tudtam mást elérni. Én nem értek hozzá annyira hogy ennél többet el tudjak érni.
Szóval hogy lehet a fenti kódon keresztül az adatbázisomat módosítani vagy egyéb dolgokat megtenni? Ahhoz hogy tenni tudjak ellene, előbb jó lenne ismerni a biztonsági rés kihasználásának módjait is.
Köszönettel:
Vadmancs
vadmancs##kukac##uze.net
■ Amatőr szinten készitgetek egy oldalt PHP és MySQL használatával. Ez ügyben szeretném kérni a hozzáértők segitségét egy biztonsági kérdésben:
Pl. ilyen az egyik megoldásom:
---------------------
<?php
$sqlparancs="SELECT * FROM felhasznaloi_adatok WHERE login_nev = $nev AND login_pass = $jelszo ";
$eredmeny=mysql_query($sqlparancs, $kapcsolat);
// ide jön a php kód többi része...
?>
<form name="login" method="post" action="<?php print($PHP_SELF); ?>">
<input type="text" name="nev" size="10">
<input type="password" name="jelszo" size="10">
<input type="submit" name="Submit" value="Belépés">
</form>
----------------
A profik szerint itt biztonsági rés van. Amivel könnyen meg lehet tenni bármit az adatbázisommal, vagy ki lehet listázni a PHP kódot és hasonlók.
Én ezzel próbálkoztam, trükközgettem, de egy MySQL szintaktikai hibán kívül nem tudtam mást elérni. Én nem értek hozzá annyira hogy ennél többet el tudjak érni.
Szóval hogy lehet a fenti kódon keresztül az adatbázisomat módosítani vagy egyéb dolgokat megtenni? Ahhoz hogy tenni tudjak ellene, előbb jó lenne ismerni a biztonsági rés kihasználásának módjait is.
Köszönettel:
Vadmancs
vadmancs##kukac##uze.net
Semantics of
Lachlan Hunt bebizonyítja, hogy bizonyos esetekben a span a leghasználhatóbb elem.
■ Javascript soft-hyphenation
Egy JS alapú megoldás olyan esetekre, amikor feltétlenül el kell választani egy szót... Mozilla bug#9101
■ Védekezz a kéretlen hivatkozók ellen!
A Google Page Rank algoritmusa felértékelte a weben az egy oldalra mutató linkek számát. A módszer szerint azok a lapok kerülnek magasabbra amikre több link mutat, méghozzá olyan oldalról amiről sok link mutat, stb. Vannak akik ezért piszkos eszközöket is felhasználnak a saját oldalukra mutató linkek számának növelésében. A problémáról a Weblaboron már volt korábban szó. Most Caveat Lector oldalán olvashatunk bevezetést a kéretlen hivatkozók elleni védekezés titkaiba.
Screem, webfejlesztés nyílt alapon
A Screem az egyik legjobb nyíltforrású webfejlesztő eszköz a piacon. Projektközpontú szemlélete lehetővé teszi, hogy ne csupán egy-egy oldalt szerkesztgethessünk, hanem komplett kikötőket barkálcsolhassunk a keze alatt. A legtöbb népszerű alkalmazással ellentétben a Screem nem biztosít vizuális szerkesztési lehetőséget. Akkor mégis mire képes? Nézzük szépen sorban!