sanitization

    3

    3答えて

    私はユーザーからの入力を収集するために使用している基本的なYii CActiveFormを持っています。これはデフォルトのYii ActiveRecordモデル[/編集]を介してデータベースに挿入されます。他の人と同様に、賢明なユーザーがこれらのフィールドの1つを介してデータベースを削除しないようにする必要があります。 質問:Yii CActiveFormは悪意のあるものを実行する前に入力を自動的

    1

    2答えて

    私は最近「記事入力」ページでNicEditを使い始めました。しかし、私はセキュリティと虐待の防止についていくつかの質問をしています。 最初の質問: 私は現在、私のデータベースクラスの「mysql_real_escape_stringの()」ですべての入力をサニタイズ。さらに、htmlspecialchars(htmlentity(strip_tags($ var)))を使用してHTML値をサニタイ

    2

    2答えて

    これまで私は手動で文字を追加してそのコードを破棄していました。私はもう少し積極的になりたいので、有効な文字以外のすべてを置き換えることになっているこの関数が見つかりました。 私の最初のハードルは、うまくいかないということです。以下のコードは私の完全なテストファイルで、MsgBoxは空白になります。 私の2番目の質問は、パフォーマンスに関するものです。この関数は非常に大きな文字列を処理します。この方

    0

    2答えて

    私はユーザーのアドレスを収集し、それをYahoo PlaceFinder API(ユーザーのジオロケーションを返す)に送るノードアプリケーションを持っています。 「アドレス」フィールドに必要事項を記入して「送信」をクリックしてください。 多くの異なるアドレスフォーマットのような、許容可能である: 90210(単にZIP) 123偽通り、ビバリーヒルズ、CA 90210 123偽ストリート、9021

    0

    2答えて

    私はxmlファイルから大量のデータを取得していますが、すべてのデータを互いに照合する必要があります(50万レコードを超えている)。それは位置データなので、郡、路線接頭辞、路線接尾辞、通り名、出発家屋番号、終了番号などの情報があります。重複やハウスナンバーオーバーラップなどがあり、問題のある場所など、すべてのデータを報告する必要があります。また、xmlファイル内にデータの順序はありません。したがって

    3

    2答えて

    埋め込まれたタグを処理し、どのようなstrip_tagsの結果(思っていた: 「< SCR <H1>を>警告IPT( 'オハイオ州オハイオ州 ')</SCR </H1 > " それが戻ってくる: " > IPT <スクリプト>警告(' オハイオ州オハイオ州 ')< /スクリプト>」(すなわち明白なタグを除去することによって、それが露出することを認識しません新しいもの) または "アラート( 'oh

    1

    1答えて

    いくつかのサイト(例:https://www.owasp.org/index.php/Main_Page)を調べた結果、以下のプロセスが私にどのような危険を及ぼすかについてのEXPLICITの記載は見つかりませんでした。 ユーザーが複数選択問題に回答しました。 "answer"を隠しフィールドとしてフォームを送信する。 .phpページはそれを受け取り(100文字未満であることを検証します)、正しい

    0

    2答えて

    外部クライアントサイドスクリプトから文字列を取得します。後でurlの一部として添付する必要があります。今、私はそのようなデータを傷つける最善の方法は何ですか? 私はこのような構造を持つことになり得る文字列: dynamicVal#staticVal:dynamicVal この値は、URLに追加されます : http://the-page.com/dynamicVal#staticVal:dynam

    0

    1答えて

    クライアント側からのデータをサニタイズする関数を作成しようとしています。 私はzendフレームワークを使用していますが、私はそれがその機能を提供していることを知っています。しかし、私はzend_formを使用していないので、これらの関数の使用方法はわかりません。 dbに保存する前にSQLインジェクションのデータをサニタイズできませんか。 私の質問は、そこに何か機能があるのか​​、そうすることができ

    0

    5答えて

    文字列$ titleは英数字の小文字または " - "のみであると想定されます。 この状況では、セキュリティ上の脆弱性に対する効率的な防御はどれですか? $title=$_GET["title"]; $title = strtolower(preg_replace("/[^a-z0-9\-]+/i", "-", $title)); < mysql query using $title goes