Suchergebnisse

Suchergebnisse 1-8 von insgesamt 8.

  • Benutzer-Avatarbild

    Hi, also GET und POST sind HTTP-Methoden, so wie z.B. auch DELETE, HEAD, FETCH oder PATCH. Wenn du mit HTML Formularen arbeitest (<form>), werden die entsprechenden Felder (Eingabefelder mit einem name Attribut (und die btw außerdem kein disabled Attribut besitzen)) beim Submit mit GET als request parameter in der URL übermittelt (im "Query String", z.B. https://example.com/?name=John+Doe). Wenn POST im Formular festgelegt ist, wird dabei der Content-Type Header automatisch auf "multipart/form-d…

  • Benutzer-Avatarbild

    Hi, @Marcus Gräfe @Andy2002 so gesehen ist beides gleichermaßen "unsicher" und beide Daten (request parameter und request data / body) lassen sich auf die gleiche Weise beliebigst manipulieren - aber das ist ja an sich auch kein Problem. Zum einen läuft kaum eine Webseite noch ohne SSL und zum anderen ist ja hauptsächlich die serverseitige Verarbeitung hinsichtlich sicherheitsrelevanter Aspekte maßgeblich. Wird Input aus externer Quelle (also z.B. vom Client gelieferte Daten) vor dem Eintragen i…

  • Benutzer-Avatarbild

    Moin, Diggi du musst schon auch lesen was da steht, die Fragen die du da stellst sind schon beantwortet worden. Schau mal im Network Tab in den Entwicklertools deines Browsers wie die Daten übertragen werden. Nochmal: Wird ein raw body gesendet, kannst du die Daten mit PHP und file_get_contents('php://input') abholen. Wenn ein Formular gesendet wurde (Mit Content-Type "multipart/formdata"), findest du die an den Server übermittelten Daten im $_POST array. Am besten du spielst uns mal einen dump …

  • Benutzer-Avatarbild

    Hi, Zitat: „verstehe nur Bahnhof “ naja gut das is dann dein Problem. Du kannst hier nicht im Forum irgendwas fragen und wenn ne Antwort kommt dich dann tot stellen und Gehirn auf Durchzug schalten, ein bissl mitdenken deinerseits darf ich voraussetzen. Also für php://input ist ein leerer String Standard wenn keine Daten über den Request Body an den Server gesendet wurden. Und ein leeres Array ist Standard wenn in $_POST nix drin ist. Und wenn für $data = $_POST ?: json_decode(file_get_contents(…

  • Benutzer-Avatarbild

    @seby1302 hab nun mal allerlei angepasst, siehe Datei vb-paradise.de/index.php/Attachment/51842/ Ausprobieren kannst du's dann direkt bei dir lokal oder hier. Link

  • Benutzer-Avatarbild

    @seby1302 Zitat: „ Nun habe ich den getestet und soweit auch verstanden, allerdings Löst es nicht mein Problem.“ Nein, wenn ich lese was du da jetzt geschrieben hast, hast du offenbar überhaupt nix verstanden. Zitat: „ Allerdings kann ich damit immer noch nicht auswerten ob $_POST['name'] == 'active ist'“ Na sicher, bei dem jQuery AjAX Request werden die Daten (das Objekt {name:'active'}) als Type application/x-www-form-urlencoded an den Server geschickt und sind im $_POST array verfügbar, schau…

  • Benutzer-Avatarbild

    Puh, so kommen wir hier nicht weiter denke ich. Die load.php ist überhaupt nicht notwendig damit irgendwas davon funktioniert, die Datei enthält nur die beiden Funktionen damit deine Hauptdatei nicht so voll ist. Zitat: „ Denn If($name) Ist im Index.Php trotz Einbindung des Load.Php immer noch nicht auswertbar....“ Das hier und aller Text davor und danach ergibt komplett keinen Sinn. Lern die Basics, sobald das was du da geschrieben hast für dich auch keinen Sinn ergibt, bist du auf nem guten We…

  • Benutzer-Avatarbild

    @Andy2002 gut, SQL-Injection oder XSS Attacken haben halt faktisch überhaupt nichts damit zu tun, zumindest nichts was im entferntesten Grund oder Anlass sein könnte für die Behauptung, dass GET oder POST "unsicher" wären. Diese beiden Schwachstellen entstehen, wenn der Programmierer einer Webseite schlampigen Code geschrieben hat, aber was hat das mit http requests im Allgemeinen zu tun ... gar nix. Link