Olá tava lendo alguns tópico aqui no site do mercado livre e vi a vulnerabilidade nos querys de hj.
Tenho um a query muito legal e quero usar em um site de um cliente, a query é:
<?php
/* se so for encontrado nome de arquivo, sem nenhum nome de pasta */
if((isset($_GET[/page][page]))&&(!isset($_GET[pasta]))&&($_GET[/page][page]!="")) {
/* define a variavel com os dados da url */
$pag = $_GET[/page][page];
include($pag.".php");
} elseif((isset($_GET[/page][page]))&&(isset($_GET[pasta]))) {
if(($_GET[/page][page]=="")||($_GET[pasta]=="")) {
include ("principal.php");
} else {
/* define as variáveis com os dados da url */
$pag = $_GET[/page][page];
$pasta = $_GET[pasta];
include($pasta."/".$pag.".php");
}
} else {
include("principal.php");
}
?>
E gostaria de saber o que fazer para melhorar a seguranca, tipo, a url fica index.php?page=pagina, podendo a pessoa qd usar o mesmo so que colocando index.php?page=site.com abre o site no meio, como faco pra bloquear inicialmente isso? Me der favor dicas de aprimorar a segurança.
Pergunta
Guest - Jeiso -
Olá tava lendo alguns tópico aqui no site do mercado livre e vi a vulnerabilidade nos querys de hj.
Tenho um a query muito legal e quero usar em um site de um cliente, a query é:
E gostaria de saber o que fazer para melhorar a seguranca, tipo, a url fica index.php?page=pagina, podendo a pessoa qd usar o mesmo so que colocando index.php?page=site.com abre o site no meio, como faco pra bloquear inicialmente isso? Me der favor dicas de aprimorar a segurança.
Obrigadu B)
Link para o comentário
Compartilhar em outros sites
2 respostass a esta questão
Posts Recomendados
Participe da discussão
Você pode postar agora e se registrar depois. Se você já tem uma conta, acesse agora para postar com sua conta.