<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="http://wiki.warofgalaxy.eu/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
		<id>http://wiki.warofgalaxy.eu/index.php?action=history&amp;feed=atom&amp;title=Strony_www_bia%C5%82ystok_9d2847</id>
		<title>Strony www białystok 9d2847 - Versionsgeschichte</title>
		<link rel="self" type="application/atom+xml" href="http://wiki.warofgalaxy.eu/index.php?action=history&amp;feed=atom&amp;title=Strony_www_bia%C5%82ystok_9d2847"/>
		<link rel="alternate" type="text/html" href="http://wiki.warofgalaxy.eu/index.php?title=Strony_www_bia%C5%82ystok_9d2847&amp;action=history"/>
		<updated>2026-04-09T09:17:09Z</updated>
		<subtitle>Versionsgeschichte dieser Seite in War Of Galaxy</subtitle>
		<generator>MediaWiki 1.21.1</generator>

	<entry>
		<id>http://wiki.warofgalaxy.eu/index.php?title=Strony_www_bia%C5%82ystok_9d2847&amp;diff=5843&amp;oldid=prev</id>
		<title>EdytaEVCMhnGawlikowski: Die Seite wurde neu angelegt: „Tworzenie stron internetowych w oparciu o zastosowanie bez danych takich jak MySQL niesie za sobą ryzyko licznych ataków. Najpopularniejszymi atakami na stro…“</title>
		<link rel="alternate" type="text/html" href="http://wiki.warofgalaxy.eu/index.php?title=Strony_www_bia%C5%82ystok_9d2847&amp;diff=5843&amp;oldid=prev"/>
				<updated>2012-11-03T05:05:13Z</updated>
		
		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „Tworzenie stron internetowych w oparciu o zastosowanie bez danych takich jak MySQL niesie za sobą ryzyko licznych ataków. Najpopularniejszymi atakami na stro…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Tworzenie stron internetowych w oparciu o zastosowanie bez danych takich jak MySQL niesie za sobą ryzyko licznych ataków. Najpopularniejszymi atakami na strony internetowe są: SQL injection, ataki typu XSS, zatruwanie sesji, ataki przy użyciu funkcji include(). Opiszę po krotce ataki SQL injection, czyli ataki polegające na wstrzykiwaniu kodu do zapytań SQL.  Co możemy uzyskać stosując tego typu ataki, bardzo wiele rzeczy począwszy od uzyskania haseł użytkowników, logowania się bez hasłem na prawach admina po usunięcie tabel lub całej bazy danych. Gdzie możemy użyć takiego ataku? Między innymi w wszelkich formularzach których wartości przekazywane są metodą POST do bazy danych. Jak się przed tym zabezpieczyć? Najszybszą metodą jest zastosowanie do parsowania wartości przekazywanych przez formularze funkcji PHP jaką jest htmlspecialchars(). Firmy których zadaniem jest [http://www.sauridnet.pl projektowanie stron], powinny tworzyć strony przede wszystkim bezpieczne i odporne na wszelkie ataki typu SQL injection&lt;/div&gt;</summary>
		<author><name>EdytaEVCMhnGawlikowski</name></author>	</entry>

	</feed>