abonnement Unibet Coolblue Bitvavo
pi_46839977
@splendor

Standaard wordt het 'echte' pad niet doorgegeven, maar er is wel een truukje voor. Je kunt met javascript vlak voordat je een formulier submit de waarde uitlezen en in een hidden field zetten.

Nadeel: je kunt niet in die file inputs wegschrijven dat om te voorkomen dat een website opeens mag bepalen welke bestanden jij verstuurt, dat zou een enorm lek betekenen.
pi_46839989


[ Bericht 100% gewijzigd door mschol op 02-03-2007 11:29:59 ]
pi_46840172
quote:
Op vrijdag 2 maart 2007 11:29 schreef JeRa het volgende:
@splendor

Standaard wordt het 'echte' pad niet doorgegeven, maar er is wel een truukje voor. Je kunt met javascript vlak voordat je een formulier submit de waarde uitlezen en in een hidden field zetten.

Nadeel: je kunt niet in die file inputs wegschrijven dat om te voorkomen dat een website opeens mag bepalen welke bestanden jij verstuurt, dat zou een enorm lek betekenen.
Tnx, daar was ik al bang voor ja.

Nouja wat een oplossing zou zijn is het file uploaden los maken van een groot ander formulier, met een eigen submit knop. Is een handeling meer voor de gebruiker maar scheelt een hoop ellende.
-
  vrijdag 2 maart 2007 @ 12:09:00 #254
85514 ralfie
!Yvan eht nioj
pi_46841135
quote:
Op vrijdag 2 maart 2007 11:35 schreef splendor het volgende:

[..]

Tnx, daar was ik al bang voor ja.

Nouja wat een oplossing zou zijn is het file uploaden los maken van een groot ander formulier, met een eigen submit knop. Is een handeling meer voor de gebruiker maar scheelt een hoop ellende.
zou anders toch niet handig werken, de gebruiker zou elke keer dat het formulier een fout bevat onnnodig het bestand opnieuw moeten uploaden
  vrijdag 2 maart 2007 @ 12:39:06 #255
12880 CraZaay
prettig gestoord
pi_46842021
quote:
Op vrijdag 2 maart 2007 11:27 schreef splendor het volgende:

Maar ik wil niet alleen de orginile bestandsnaam ['name'] maar het hele pad, dus: C:\blabla\bla\file.ext
Is dit mogelijk? Of wordt dit clientside nooit doorgestuurd?

Ik wil dit omdat ik nogal een lang formulier heb en als je een veld niet of niet goed invuldt dan krijg je netjes een rijtje errors en staan alle waarden nog steeds in het formulier, maar het file veld onthoudt ie de waarde niet van.
Zelfs al kan PHP het hele pad ergens vandaag toveren, dan nog heb je er niets aan. Je kunt de file input in de html namelijk niet populeren met een value uit veiligheidsoverwegingen.
  vrijdag 2 maart 2007 @ 12:42:36 #256
36568 s00z
geboren voor het geluk
pi_46842130
quote:
Op vrijdag 2 maart 2007 09:44 schreef ralfie het volgende:

[..]

het is niet logisch om daar van alles zelf voor te maken als er prachtige functies zijn die dit automatisch doen. Kijk bijvoorbeeld is naar:
[ code verwijderd ]

Mocht je ergens numerieke waarden willen, gebruik je een van deze twee
[ code verwijderd ]

afhankelijk van of je een heel getal (integer) will hebben of niet (float)

suc6
Juist, dus als iemand een query in wil vullen mtb injectie (want dat is injectie toch?) dan 'beschadigd' de variabele als het ware als er bij float een letter wordt ingevuld...

Weet namelijk niet precies wat je kan doen om een database te beschadigen oid.

Heb even rondgeklooid met die dingen die je me gaf, en ze zullen de dbase in ieder geval ongevoelig maken voor andere input dan cijfers.
Nu alleen nog zorgen dat ik de woorden escape.
pi_46842505
quote:
Op vrijdag 2 maart 2007 11:35 schreef splendor het volgende:

[..]

Nouja wat een oplossing zou zijn is het file uploaden los maken van een groot ander formulier, met een eigen submit knop. Is een handeling meer voor de gebruiker maar scheelt een hoop ellende.
Sommige sites gebruiken een apart systeem voor het uploaden van bestanden. Een gebruiker kan dan los bestanden uploaden zodat deze dan tijdelijk ergens worden weggezet en gekoppeld aan de sessie. Als vervolgens het formulier een fout bevat, dan zijn de bestanden niet verloren gegaan nadeel is dat je dan af en toe de boel moet laten schoonmaken zodra een sessie verloopt.
pi_46843429
1
2
3
4
5
R60: if($POST){
R61: $query ="INSERT INTO `kasboek` ( `id` , `datum` , `type` , `rekeningnr` , `van` , `categorie` , `default` , `bedrag` , `commentaar` ) VALUES ('', '".$POST[datum]."' , '".$POST[type]."', '".$POST[rekeningnr]."', '".$POST[van]."', '".$POST[categorie]."', '".$POST[`default`]."','".$POST[bedrag]."', '".$POST[commentaar]."');";
R62: $result = mysql_query($query) or ( $error = mysql_error());
R63: $data .= ($result) ? 'Afschrift toegevoegd' : 'Er ging wat fout:<br />'.$result;
R64:}

$POST is gewoon de gecontroleerde $_POST

En nu de foutmelding:

Warning: shell_exec() has been disabled for security reasons in C:domains\_adminkasboek.php on line 61




Edit: '".$POST[`default`]."' veranderd in '".$POST['default']."
Maar wat een gare waarschuwing'
pi_46843583
't Staat er toch vrij duidelijk? Je kan shell_exec() niet gebruiken wegens veiligheidsredenen.

Eerst goed lezen, er staat helemaal geen shell_exec() .
  FOK!-Schrikkelbaas vrijdag 2 maart 2007 @ 13:26:54 #260
1972 Swetsenegger
Egocentrische Narcist
pi_46843675
Sowieso... waarom die backticks?
pi_46843678
Overigens moet je binnen die $POST dingen waarschijnlijk wel quotes gebruiken, dus $POST['bedrag'] in plaats van $POST[bedrag].
pi_46844010
ja code is niet echt netjes.

Waarom de ticks, default is gereserveerd
pi_46844408
quote:
Op vrijdag 2 maart 2007 13:26 schreef Swetsenegger het volgende:
Sowieso... waarom die backticks?
Als je dat consequent doet kan er nooit een probleem komen met reserved words wat weer wel raar is, is dat MySQL heeft gekozen voor backticks en niet de ANSI dubbele quotes.
pi_46844506
Ik loop het nog wel na en dan word het wel consequent gedaan maar ben soms een luie donder
pi_46847429
Ik ben op het moment vaak met fopen bezig, en ik wil graag bijhouden hoeveel bandbreedte ik er doorheen jaag.

Op het moment doe ik dat door elke keer als ik een file open en deze regel voor regel met een foreach doorneem, de string lengte van de huidige regel te pakken, en de lengte hiervan bij een variabele toe te voegen. Dat door 1024 delen en ik heb het aantal kilobyte.

Zit ik toevallig in de goede richting?
pi_46848177
quote:
Op vrijdag 2 maart 2007 15:06 schreef Geqxon het volgende:
Ik ben op het moment vaak met fopen bezig, en ik wil graag bijhouden hoeveel bandbreedte ik er doorheen jaag.

Op het moment doe ik dat door elke keer als ik een file open en deze regel voor regel met een foreach doorneem, de string lengte van de huidige regel te pakken, en de lengte hiervan bij een variabele toe te voegen. Dat door 1024 delen en ik heb het aantal kilobyte.

Zit ik toevallig in de goede richting?
Ja...maar als je het hele bestand inleest is het natuurlijk veel simpeler om filesize() te gebruiken
pi_46848269
quote:
Op vrijdag 2 maart 2007 15:27 schreef JeRa het volgende:

[..]

Ja...maar als je het hele bestand inleest is het natuurlijk veel simpeler om filesize() te gebruiken
Een website in dit geval, dus volgens mij is dat niet mogelijk.

* Geqxon duikt TextMate weer even in

Edit Bingo!

1
2
3
4
5
<?php
           $headers
= get_headers($url, 1);
           if ((!
array_key_exists("Content-Length", $headers))) { return false; }
           return
$headers["Content-Length"];
?>


Edit

Met mijn regelteller methode: 41960 bytes
Met bovenstaande methode: 52848 bytes

Zat ik toch goed, al gebruik ik wel de header informatie. Ik gok dat het verschil is omdat hij dan ook het heen-en-weer verkeer + de header informatie meetelt.

[ Bericht 33% gewijzigd door Geqxon op 02-03-2007 15:38:43 ]
pi_46848529
Even een kort vraagje: $_POST, $_GET en $_COOKIE moet je altijd 'beveiligen' tegen gevaarlijke waardes, maar hoe zit dat met $_SESSION? Kan een gebruiker/hacker daar ook in veranderen?
  vrijdag 2 maart 2007 @ 15:40:40 #269
36568 s00z
geboren voor het geluk
pi_46848729
iemand nog tips voor mijn security wat ik hierboven beschrijf?
pi_46849786
quote:
Op vrijdag 2 maart 2007 15:35 schreef Piles het volgende:
Even een kort vraagje: $_POST, $_GET en $_COOKIE moet je altijd 'beveiligen' tegen gevaarlijke waardes, maar hoe zit dat met $_SESSION? Kan een gebruiker/hacker daar ook in veranderen?
Nee, dat kan de gebruiker niet. De $_SESSION wordt alleen op de server gebruikt.

De client krijgt echter wel en cookie op zijn pc met het sessie-id erin. Dus die moet je wel controleren op het moment dat je het sessie-id uitleest.
pi_46850734
quote:
Op vrijdag 2 maart 2007 16:08 schreef HuHu het volgende:

[..]

Nee, dat kan de gebruiker niet. De $_SESSION wordt alleen op de server gebruikt.

De client krijgt echter wel en cookie op zijn pc met het sessie-id erin. Dus die moet je wel controleren op het moment dat je het sessie-id uitleest.
Ik maak nu een random-hash aan die ik opsla in de database (met een user_id erbij) en in de sessie. Met de sessie haal ik het user_id weer uit de database enzovoorts

Is dat veilig genoeg?
pi_46851405
Grrrr, lekkere provider heb ik toch:
quote:
Fatal error: Call to undefined function: get_headers() in /home/buyshitn/public_html/peppisodelite/index.php on line 189
Toch maar de regels tellen

Edit: Mijn script wordt nu toch wel iets té optimistisch: Bandwidth used: 295.16 kB (126 kB/s). Op een 512kbit lijntje

[ Bericht 25% gewijzigd door Geqxon op 02-03-2007 16:57:35 ]
pi_46851859
quote:
Op vrijdag 2 maart 2007 16:32 schreef Piles het volgende:

[..]

Ik maak nu een random-hash aan die ik opsla in de database (met een user_id erbij) en in de sessie. Met de sessie haal ik het user_id weer uit de database enzovoorts

Is dat veilig genoeg?
Men zou de cookie met het sessie-id kunnen aanpassen, om zo SQL-injection te doen. Dus voordat je het sessie-id in een query gebruikt moet je deze controleren.
pi_46852014
quote:
Op vrijdag 2 maart 2007 17:02 schreef HuHu het volgende:

[..]

Men zou de cookie met het sessie-id kunnen aanpassen, om zo SQL-injection te doen. Dus voordat je het sessie-id in een query gebruikt moet je deze controleren.
Dan doen we dat
pi_46852410
quote:
Op vrijdag 2 maart 2007 16:49 schreef Geqxon het volgende:
Grrrr, lekkere provider heb ik toch:
[..]

Toch maar de regels tellen

Edit: Mijn script wordt nu toch wel iets té optimistisch: Bandwidth used: 295.16 kB (126 kB/s). Op een 512kbit lijntje
Heeft jou editor geen line numbers?
abonnement Unibet Coolblue Bitvavo
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')