1 2 3 4 5 6 7 8 9 10 | switch ($rechten){ case '1': // lezen break; case '10': //schrijven break; } ?> |
Zou ook kunnen inderdaad maar heb de fout al gevonden! Om 1 of andere vage reden parste PHP de getallen als octaal (vandaar dat 1 en 8 het niet deden)quote:Op zaterdag 25 februari 2006 22:17 schreef Swetsenegger het volgende:
En waarom maak je het jezelf eigenlijk niet makkelijk door gewoon binair te rekenen.
1=lezen
10=schrijven
11=lezen en schrijven
Etc.
Op die manier kan je een ubersimpele switch functie gebruiken om je rechten te checken en je checkboxen te setten.
[ code verwijderd ]
als het begint met een 0 wordt het als octaal geinterpreteerd. (dacht ik. even zoeken op php.net)quote:Op zaterdag 25 februari 2006 22:21 schreef c0nd0r het volgende:
[..]
Zou ook kunnen inderdaad maar heb de fout al gevonden! Om 1 of andere vage reden parste PHP de getallen als octaal (vandaar dat 1 en 8 het niet deden)
Even de intval() eromheen zetten en works like a charm! Bedankt iig!
Correct.quote:Op zaterdag 25 februari 2006 22:23 schreef Swetsenegger het volgende:
[..]
als het begint met een 0 wordt het als octaal geinterpreteerd.
helemaal mee eesnquote:Op zondag 26 februari 2006 17:58 schreef ikke_ook het volgende:
Leer zelf eens debuggen, begin eens met die apenstaartjes voor de functies weg te halen want die onderdrukken errors en warnings. En dan zet je gewoon ergens een echo ofzo om te kijken of hij in een bepaald if-statement komt...... Probeer eens wat losse onderdelen of die wel werken.
Doe een echo op je filename/imagepath, misschien is dat wel niet goed.... Wij hoeven toch niet iedere keer jouw lappen code door te gaan spitten op zoek naar een foutje?
En denk ook eens aan het controleren van je input... je haalt iets uit een GET en je zet dat gewoon in een query, ik zou daar op zn minst een addslashes op uitvoeren.....
Magic_quotes?quote:Op zondag 26 februari 2006 18:15 schreef mschol het volgende:
[..]
helemaal mee eesn
ennuh even reactie op 2de punt en een handige vraag voor mij :
om de een of andere reden hoef ik in mijn php scripts nooit de addslashes te gebruiken...
hij negeerdt die slashes ofzo...
wat ik wel doet is dit:
$bla =$_get['Boe'];
komt dat daardoor?
ben zelf nu ook beetje bezig met een hele simpele template parser
eens kijken of ik daar iets leuks van kan maken
Dat komt idd door magic_quotes_gpc. Eerder in dit topic staat er meer over. Een feature die schijnveiligheid creëert en verder alleen maar tegen je werkt.quote:Op zondag 26 februari 2006 18:15 schreef mschol het volgende:
ennuh even reactie op 2de punt en een handige vraag voor mij :
om de een of andere reden hoef ik in mijn php scripts nooit de addslashes te gebruiken...
hij negeerdt die slashes ofzo...
wat ik wel doet is dit:
$bla =$_get['Boe'];
komt dat daardoor?
maar dat zou hij toch alleen doen als hij aanstaatquote:Op zondag 26 februari 2006 19:26 schreef SuperRembo het volgende:
[..]
Dat komt idd door magic_quotes_gpc. Eerder in dit topic staat er meer over. Een feature die schijnveiligheid creëert en verder alleen maar tegen je werkt.
nou normaal gesproken zou je een sql injection kunnen doen als de quotes e.d niet worden gescaped..quote:Op zondag 26 februari 2006 20:09 schreef DutchBlood het volgende:
Maar wat gebeurd er dan precies met dat slashes gebeuren bij deze php-installatie?
Zou je dat eens kunnen uitttesten met wat echo's misschien? Dus de $_GET var en dan de gewone?quote:Op zondag 26 februari 2006 20:19 schreef mschol het volgende:
[..]
nou normaal gesproken zou je een sql injection kunnen doen als de quotes e.d niet worden gescaped..
maar ik escape dus niet en SQL injections zijn echt onmogelijk![]()
ik krijg hooguit een php error op line 10 ofzo
en dit heb ik al heeel lang bij meerdere script..
komt dat omdat ik de GET waarde eerst in een variable zet en die variable in een SQL statment gebruik?
1 |
Dankje, erg handigquote:Op zondag 26 februari 2006 21:01 schreef mschol het volgende:
http://www.securiteam.com/securityreviews/5DP0N1P76E.html
hier wordt het hoe en wat uitgelegd, vaak kan je het misbruiken door in een search veld de string proberen te escapen
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 | class template { var $data; function load($file) { $this->data = file_get_contents('templates/'. $file . '.tpl'); } function replace($var, $value) { $this->data = str_replace('{' . $var . '}', $value, $this->data); } function parse() { echo $this->data; } } ?> |
1 2 3 4 5 6 7 8 | { $template->load('main'); $template->replace('Title', 'Overzicht PC\'s'); $template->replace('Content',include('includes\overzicht.php')); $template->parse(); } ?> |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 | $SQL = "SELECT * FROM `p`"; $result = mysql_query($SQL); while($row = mysql_fetch_array($result)) { echo("<tr>\n"); echo("<td align='center'>".$row['pcnaam']."</td>\n\r"); echo("<td align='center'>".$row['gebouw']."</td>\n\r"); echo("<td align='center'>".$row['lokatie']."</td>\n\r"); echo("<td align='center'>".$row['leerkracht']."</td>\n\r"); echo("<td align='center'>\n\r"); echo("<input name='button2' type='button' value='Aanpassen' onclick=\"\PopUpWindow('edit_pc','http://fia181-83.dsl.hccnet.nl/PWA/pc.php?act=edit_pc','http://".$_SERVER['HTTP_HOST'].$_SERVER['REQUEST_URI']."\") />"); echo("</td>\n\r"); echo("<td align='center'><input name='button' type='button' value='Verwijderen' /></td>\n\r"); echo("</tr>"); } } ?> |
probeer maar. Met magic Quotes die aanstaan werkt dit niet nee.....quote:Op zondag 26 februari 2006 20:57 schreef Nevermind het volgende:
Niet dat ik het wil misbruiken, maar hoe kun je sql injections uitproberen? Wat moet je in je GET-variabele toevoegen?
[ code verwijderd ]
Zoiets zal wel niet werken?
Ow, mysql gaat gewoon op z'n bek als je een quotje invoert. Nee, da's primaquote:Op zondag 26 februari 2006 20:19 schreef mschol het volgende:
[..]
nou normaal gesproken zou je een sql injection kunnen doen als de quotes e.d niet worden gescaped..
maar ik escape dus niet en SQL injections zijn echt onmogelijk![]()
ik krijg hooguit een php error op line 10 ofzo
en dit heb ik al heeel lang bij meerdere script..
komt dat omdat ik de GET waarde eerst in een variable zet en die variable in een SQL statment gebruik?
maar aaleen bij de uitvoer van dat script... dus iedere hack poiung loopt doodquote:Op zondag 26 februari 2006 21:49 schreef SuperRembo het volgende:
[..]
Ow, mysql gaat gewoon op z'n bek als je een quotje invoert. Nee, da's prima
Daar zou ik niet al te zeker van zijn.quote:Op zondag 26 februari 2006 21:55 schreef mschol het volgende:
[..]
maar aaleen bij de uitvoer van dat script... dus iedere hack poiung loopt dood
my point : oke script gaat onderuit, maar hij valt voor de rest niet te hacken..
1 |
ook met deze constructie? want zo doe ik het altijd... en als je dan gaat klooien met ; en komma's etc dann loopt ie stuk op php code.. lijkt mij...:quote:Op zondag 26 februari 2006 22:25 schreef SuperRembo het volgende:
[..]
Daar zou ik niet al te zeker van zijn.
Neem een simpele update al deze:
[ code verwijderd ]
Als je dan in het form bij myvalue invult: All Your Quotes Are Belong To Us';--
Dan staat die tekst opeens op ELKE regel in de tabel. Zonder MySQL foutmelding.
1 2 3 | $ids = $_POST[id]; $sql = "UPDATE mytable SET myvalue='$value' WHERE id=$ids"; |
nou vreemd ik heb meerdere scrippie's gemaakt waar ik toch op die manier allerlei haakjes, puntkomma's en quotes tegenhield...quote:Op zondag 26 februari 2006 23:51 schreef SuperRembo het volgende:
Nee, dat is voor php geen probleem. Dan werkt mijn "hack" nog steeds.
1 2 3 4 5 6 7 8 9 | $fp = fopen($filename, "r") or die ("Couldn't open $filename"); while (!feof($fp)) { $line = fgets($fp, 180); //explode alle elementen tot regels in de array $info_array = explode(" | ",addslashes($line)); ?> |
1 2 3 4 5 6 7 8 9 10 11 | php $fp = fopen($filename, "r") or die ("Couldn't open $filename"); while (!feof($fp)) { $line = fgets($fp, 180); //explode alle elementen tot regels in de array $info_array[] = explode(" | ",addslashes($line)); ?> |
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |