-
Üyelik
16.02.2016
-
Yaş/Cinsiyet
27 / E
-
Meslek
Web Developer
-
Konum
İzmir
-
Ad Soyad
S** A**
-
Mesajlar
277
-
Beğeniler
32 / 31
-
Ticaret
1, (%100)
merhaba arkadaşlar bir script kodladım ve açıkları kapatıyorum bütün açıkları kapattım fakat
137. Satır $resimname = $_FILES['myfile']['name']; kodunda sql injection açığı veriyor burada ne yapacağımı bilemiyorum bilgili arkadaşlar bilgilendirir ise sevinirim...
-
Üyelik
13.06.2015
-
Yaş/Cinsiyet
40 / E
-
Meslek
Yazılım Uzmanı
-
Konum
İzmir
-
Ad Soyad
A** Ç**
-
Mesajlar
116
-
Beğeniler
41 / 40
-
Ticaret
3, (%100)
bu hata değil sadece uyarı, mysql_real_escape_string tek başına güvenli bir kullanım oluşturmuyor bundan bahsediyor, mysql_real_escape_string'in orada olmasının sanırım pek bir esprisi yok o kodu oradan kaldırarak deneyebilirsin, ya da dediğim gibi daha basiti benimde sürekli kullandığım sınıfı kullan.
-
Üyelik
13.06.2015
-
Yaş/Cinsiyet
40 / E
-
Meslek
Yazılım Uzmanı
-
Konum
İzmir
-
Ad Soyad
A** Ç**
-
Mesajlar
116
-
Beğeniler
41 / 40
-
Ticaret
3, (%100)
o zaman yaşasın verotnet :)
require('class.upload.php');
$image = new upload($_FILES["image_file"]);
if ( $image->uploaded ) {
$image->file_new_name_body = sha1(md5(date("1YmdHis")));
$image->allowed = array('image/jpeg','image/jpg','image/gif','image/png');
$image->mime_check = true;
$image->no_script = true;
$image->Process('../uploads/klasöradı/');
if($image->processed){
mysql_query ...... resim adını $image->file_dst_name ile alacaksın
} gibi bir kullanımla sorununda çözülmüş olur.