Second Opinion
Folosind serviciul second opinion ne puteți trimite RMN-uri, CT -uri, angiografii, fișiere .pdf, documente medicale. Astfel vă vom putea da o opinie neurochirurgicală, fără ca aceasta să poată înlocui un consult de specialitate. Răspunsurile vor fi date prin e-mail în cel mai scurt timp posibil (de obicei în mai putin de 24 de ore, dar nu mai mult de 48 de ore). Second opinion – Neurohope este un serviciu gratuit. www.neurohope.ro |
Variabila globala (pt. folosire in alt fisier PHP)
Last Updated: Jun 13 2009 06:59, Started by
SINEKT
, Jun 07 2009 22:56
·
0
#1
Posted 07 June 2009 - 22:56
Problema mea este simpla.
Am niste scripturi in care lucrez cu tabele MySQL. Se introduc printr-un form niste date intr-un tabel cu ID auto_increment. Dupa INSERT memorez ultimul ID intr-o variabila. Aceasta operatie este OK : daca pun un ECHO cu variabila respectiva imediat dupa query-ul cu INSERT, mi se afiseaza ultimul ID. Insa eu am nevoie de aceasta variabila in alt fisier. Deci, am nevoie sa o stochez cumva pentru afisarea in alta pagina PHP. Problema este ca daca pe pagina a doua, unde am nevoie, scriu ECHO $variabila; , nu primesc nimic. Cum fac cat mai simplu posibil sa trimit variabila in celalalt PHP ? Multumesc ! |
#2
Posted 07 June 2009 - 23:31
De sesiuni ai auzit? http://www.php.net/m...ook.session.php
|
#4
Posted 07 June 2009 - 23:58
Sau o mai trimiteai si o "citeai" printr-un $_GET.
Adica...la ultima variabila faceai un header('location: http://blablabla.tld...?var='.$row['ce_vrei_tu']) si in scriptul 2 citeai cu $vardinscriptul1 = $_GET['var']. Asta ca sa te feresti oarecum de sesiuni ca sunt oarecum mai...pretentioase. PS: ai grija la filtrarea datelor. MARE grija. |
#5
Posted 08 June 2009 - 00:01
... dar sa nu uiti ce se poate intampla daca vine gogu si intra direct pe http://foo.tld/bar.php?lastid=5.
|
#6
Posted 08 June 2009 - 00:34
Hehe... e mai lejer la mine din punct de vedere al securitatii. Momentan aplicatia este destinata exclusiv utilizarii locale, eventual un acces pentru cunoscuti prin ip si autentificare la mica intelegere. Pe scurt, nu va exista domeniu cu aplicatia respectiva, doar aveam eu in cap ceva si PHP-ul mi-a venit cel mai la indemana si sincer sa fiu mi se pare super ok pentru aplicatii de gen scris in formulare -> adaugat date in MySQL.
Edited by SINEKT, 08 June 2009 - 00:35. |
#7
Posted 08 June 2009 - 10:23
@OriginalCopy: Dar sa nu uitam de Disallow din robots.txt
|
#9
Posted 08 June 2009 - 10:38
Ce rost are atata complicatie cand se poate face direct, cu sesiuni?
|
#10
Posted 08 June 2009 - 10:51
|
#11
Posted 08 June 2009 - 13:35
@OriginalCopy: Tu ai spus ca nu vrei ca botul de la Google sa intre pe script2.php si eu ti-am zis ca adaugand Disallow in robots.txt, crawler-ul va ocoli pagina respectiva.
Eu i-am oferit o alternativa la sesiuni . Fiecare face cum vrea. |
#12
Posted 08 June 2009 - 13:52
#13
Posted 08 June 2009 - 16:44
RCG, on 8th June 2009, 13:35, said: @OriginalCopy: Tu ai spus ca nu vrei ca botul de la Google sa intre pe script2.php si eu ti-am zis ca adaugand Disallow in robots.txt, crawler-ul va ocoli pagina respectiva. Eu i-am oferit o alternativa la sesiuni . Fiecare face cum vrea. Nu am spus nimic despre boti sau crawlers, ci despre atacatori. |
#14
Posted 08 June 2009 - 18:40
Ahh atunci scuzele mele. Cand am citit "gogu" m-am dus cu gandu' la Google
Ar exista ceva solutii sa blocheze accesul direct. Printre ele s-ar numara si verificarea refeer, plus ca asa cum a declarat si el, totul se petrece intr-un mediu inchis unde nu intra nea Gogu' . Nu am spus ca alternativa mea e mai buna, insa poate e nitel mai simpla daca ii trebuiesc lucruri simple. |
#15
Posted 11 June 2009 - 16:19
RCG, on 8th June 2009, 18:40, said: Printre ele s-ar numara si verificarea refeer RCG, on 8th June 2009, 18:40, said: totul se petrece intr-un mediu inchis unde nu intra nea Gogu' 1. are ca singura adresa IP 127.0.0.1. 2. este stins, sau tras din priza daca placa de retea are "wake on LAN" sau similar Altfel se pleaca de la premiza ca sistemul e vulnerabil posibilelor atacuri. PS: multe atacuri sunt initiate din interiorul unui LAN, dar sa zicem ca putem extinde "zona sigura" la intranet-ul local. RCG, on 8th June 2009, 18:40, said: Nu am spus ca alternativa mea e mai buna, insa poate e nitel mai simpla daca ii trebuiesc lucruri simple. Si fi sigur ca ASA o va face - pentru ca am observat ca "sindromul PHP" e foarte puternic sustinut in comunitatea PHP: daca exista si cea mai mica posibilitate de a face ceva gresit, atunci asa trebuie sa faci. In nicio circumstanta nu trebuie sa o faci corect. session_start(); $_SESSION['is_admin'] = TRUE; //<-- nu e chiar asa de complicat, nu risti sa te obisnuiesti prost, si arati ca ... TE RESPECTI! Edited by OriginalCopy, 11 June 2009 - 16:21. |
|
#16
Posted 12 June 2009 - 01:41
Din cauza unor astfel de neglijente au ajuns unii oameni sa se sinucida. Vezi http://forum.softped...howtopic=555637 Dupa cum se vede la http://www.milw0rm.com/exploits/8880 o gramada de expolit-uri puteau fi evitate cu cateva linii de cod scrise corect (aici nu este vorba doar de PHP, ma refer in general la orice mediu de programare).
|
#17
Posted 12 June 2009 - 08:15
#18
Posted 12 June 2009 - 12:12
Anunturi
▶ 1 user(s) are reading this topic
0 members, 1 guests, 0 anonymous users