Dames/Heren,
Ifv http://gathering.tweakers...list_messages/760991/last
Ben bezig. Geweldig zult U nu denken maar inderdaad, het is van algemeen belang dat ik bezig ben
Nu de volgende vraag. Ik heb een formulier en een ontvangend PHP script. Hiermee kan veel mis gaan door misbruik van de verschillende exploits. Nu had ik de volgende oplossing bedacht:
In het formulier stuur ik de volgende hidden variabele mee:
<input type="hidden" name="_myserver" value="<? echo "$_SERVER[HTTP_HOST]" ?>">.
In het ontvangede script wordt alvorens enige handelingen te verrichten de volgende test uitgevoerd:
if (!($_POST['_myserver'] == $_SERVER['HTTP_HOST'])) {
Indien het geheel overeenkomt gaat hij verder met databasehandelingen (enzo) waarbij hij de variabelen uit het formulier met de $_POST variatie inleest. Dit in combinatie met client- en serverside validatie moet de boel toch redelijk dicht timmeren? Of mis ik iets (wat niet vreemd zou wezen, maar dat snap je pas als je me persoonlijk kent
) ??
Ifv http://gathering.tweakers...list_messages/760991/last
Ben bezig. Geweldig zult U nu denken maar inderdaad, het is van algemeen belang dat ik bezig ben
In het formulier stuur ik de volgende hidden variabele mee:
<input type="hidden" name="_myserver" value="<? echo "$_SERVER[HTTP_HOST]" ?>">.
In het ontvangede script wordt alvorens enige handelingen te verrichten de volgende test uitgevoerd:
if (!($_POST['_myserver'] == $_SERVER['HTTP_HOST'])) {
Indien het geheel overeenkomt gaat hij verder met databasehandelingen (enzo) waarbij hij de variabelen uit het formulier met de $_POST variatie inleest. Dit in combinatie met client- en serverside validatie moet de boel toch redelijk dicht timmeren? Of mis ik iets (wat niet vreemd zou wezen, maar dat snap je pas als je me persoonlijk kent
.