Archívum - 2005
január 19
Hatékony (fel)lépés a hivatkozás spam ellen?
A keresőmotorok fejlesztői körében nagyon ritkán fordul elő az együttműködés, most mégis egy ilyen történelmi pillanatnak lehetünk tanúi. Most a Google, a Yahoo és az MSN együtt, hivatalosan is bejelentették, egy új lehetőséggel bővítették, bővítik keresőjüket, mely megoldással a spam-ek egyre szaporodó áradata ellen kívánnak védelmet nyújtatni a jövőben. A megoldás ráadásul szabványos, szép megoldásnak mondható, mely az (X)HTML szabványok szellemében is készült: a linkeken egy
nofollow
tulajdonság bevezetéséről van szó.Hierarchikus adatkezelés SQL-lel PHP-ben II.
![Hierarchikus adatkezelés SQL-lel PHP-ben II.](http://weblabor.hu/misc/fs/vasobar2.jpg)
Az előző részt folytatva a hirearchikus adatkezelést boncolgatjuk tovább, azaz hogyan lehet hierarchikus adatainkat hatékonyan tárolni adatbázisban. Előző cikkemben egy jól használható, ugyanakkor nem eléggé hatékony megoldást mutattam be az adatok tárolásával kapcsolatban. Most újra megnézzük a problémát, de egy jóval hatékonyabb és kezelhetőbb megoldást láthatunk, elkerülve a processzor és memóriaigényes rekurziót, nem is szólva arról, hogy az adatbázis lekérdezések számát is radikálisan csökkentjük.
január 19
PHP oktatót keresek
Sziasztok! PHP-ban jártas magánoktatót keresek. Jelentkezést a vizicsiga##kukac##vipmail.hu. A levélben kérlek írd meg, hogy van e tapasztalatod oktatás terén.
Köszi: vizicsiga
■ Köszi: vizicsiga
Google Link Popularity Analysis Tool at RustyBrick
Egy oldal link népszerűségét kérdezhetjük le vele.
■ CSSToXSLFO
Egy XML+CSS2 dokumentum XSLFO, illetve PDF formátumra konvertálásához
■ DHTML is dead. Long live DOM Scripting.
Itt az ideje a DHTML kifejezés elfelejtésének.
■ Biztonsági kérdés
Sziasztok!
Amatőr szinten készitgetek egy oldalt PHP és MySQL használatával. Ez ügyben szeretném kérni a hozzáértők segitségét egy biztonsági kérdésben:
Pl. ilyen az egyik megoldásom:
---------------------
<?php
$sqlparancs="SELECT * FROM felhasznaloi_adatok WHERE login_nev = $nev AND login_pass = $jelszo ";
$eredmeny=mysql_query($sqlparancs, $kapcsolat);
// ide jön a php kód többi része...
?>
<form name="login" method="post" action="<?php print($PHP_SELF); ?>">
<input type="text" name="nev" size="10">
<input type="password" name="jelszo" size="10">
<input type="submit" name="Submit" value="Belépés">
</form>
----------------
A profik szerint itt biztonsági rés van. Amivel könnyen meg lehet tenni bármit az adatbázisommal, vagy ki lehet listázni a PHP kódot és hasonlók.
Én ezzel próbálkoztam, trükközgettem, de egy MySQL szintaktikai hibán kívül nem tudtam mást elérni. Én nem értek hozzá annyira hogy ennél többet el tudjak érni.
Szóval hogy lehet a fenti kódon keresztül az adatbázisomat módosítani vagy egyéb dolgokat megtenni? Ahhoz hogy tenni tudjak ellene, előbb jó lenne ismerni a biztonsági rés kihasználásának módjait is.
Köszönettel:
Vadmancs
vadmancs##kukac##uze.net
■ Amatőr szinten készitgetek egy oldalt PHP és MySQL használatával. Ez ügyben szeretném kérni a hozzáértők segitségét egy biztonsági kérdésben:
Pl. ilyen az egyik megoldásom:
---------------------
<?php
$sqlparancs="SELECT * FROM felhasznaloi_adatok WHERE login_nev = $nev AND login_pass = $jelszo ";
$eredmeny=mysql_query($sqlparancs, $kapcsolat);
// ide jön a php kód többi része...
?>
<form name="login" method="post" action="<?php print($PHP_SELF); ?>">
<input type="text" name="nev" size="10">
<input type="password" name="jelszo" size="10">
<input type="submit" name="Submit" value="Belépés">
</form>
----------------
A profik szerint itt biztonsági rés van. Amivel könnyen meg lehet tenni bármit az adatbázisommal, vagy ki lehet listázni a PHP kódot és hasonlók.
Én ezzel próbálkoztam, trükközgettem, de egy MySQL szintaktikai hibán kívül nem tudtam mást elérni. Én nem értek hozzá annyira hogy ennél többet el tudjak érni.
Szóval hogy lehet a fenti kódon keresztül az adatbázisomat módosítani vagy egyéb dolgokat megtenni? Ahhoz hogy tenni tudjak ellene, előbb jó lenne ismerni a biztonsági rés kihasználásának módjait is.
Köszönettel:
Vadmancs
vadmancs##kukac##uze.net