AJAX - Evitar vulnerabilidad "?="

 
Vista:
sin imagen de perfil
Val: 8
Ha aumentado 1 puesto en AJAX (en relación al último mes)
Gráfica de AJAX

Evitar vulnerabilidad "?="

Publicado por SrTrp (5 intervenciones) el 01/09/2017 17:18:36
Bueno quisiera como evitar la vulnerabilidad de control/sendpun.php?pun=8585858 para que no cambie el valor así, eh pensado en encriptar el dato y luego en el php desencriptarlo así cuando envié la cadena mandarlo encriptado y luego cuando recibe desencriptarlo..
1
2
3
4
5
6
7
8
require("conex.php");
$user = $_SESSION['usuario'];
$SCORES = $_GET['pun'];
if($SCORES >= 1){
     $act1 = "UPDATE usersgames SET scores= scores + '$SCORES' WHERE usernamegame='$user'";
	$link->query($act1);
	$resultado = "TRUE = $SCORES";
echo $resultado;
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
function sendscore(score){
        var datos= {
                "pun" : pun
        };
        $.ajax({
                data:  datos,
                url:   'control/sendpun.php',
                type:  'GET',
                beforeSend: function () {
                        $("#resultado").html("Waiting...");
                },
                success:  function (response) {
                        $("#resultado").html(response);
                }
        });
}
Valora esta pregunta
Me gusta: Está pregunta es útil y esta claraNo me gusta: Está pregunta no esta clara o no es útil
0
Responder
sin imagen de perfil
Val: 8
Ha aumentado 1 puesto en AJAX (en relación al último mes)
Gráfica de AJAX

Evitar vulnerabilidad "?="

Publicado por SrTrp (5 intervenciones) el 02/09/2017 16:59:18
Ya eh echo esto lo ajuste en post y ya sirvió
ahora ya sería invulnerable? por esa parte de la url verdad o como podría asegurar mas esa parte.
Valora esta respuesta
Me gusta: Está respuesta es útil y esta claraNo me gusta: Está respuesta no esta clara o no es útil
0
Comentar
sin imagen de perfil
Val: 8
Ha aumentado 1 puesto en AJAX (en relación al último mes)
Gráfica de AJAX

Evitar vulnerabilidad "?="

Publicado por SrTrp (5 intervenciones) el 03/09/2017 16:40:48
¿como sería eso?
para evitar la sql injection en mi login yo transformaba el post de usuario a hexadecimal y luego lo convierto a normal cuando paso lo datos al sql tambien uso esta función antes de hacer todo eso.
1
2
3
4
5
6
function antiscript($data) {
  $data = trim($data);
  $data = stripslashes($data);
  $data = htmlspecialchars($data);
  return $data;
}
crees que tenga que hacer algo pararecido con los puntajes que envio?
Valora esta respuesta
Me gusta: Está respuesta es útil y esta claraNo me gusta: Está respuesta no esta clara o no es útil
0
Comentar