URL: https://www.overclockers.at/coding-stuff/link_auf_php_funktion_direkt_aus_lta_hrefgt_98130/page_1 - zur Vollversion wechseln!
so.
also ich möchte gerne einen direkten link auf eine php funktion machen. Ohne dass ich ein switch dazwischen hänge also zb in der art:
Code: PHP<a href="<?echo page.php?action=1?>">...</a>
Code: PHP<a href="<?echo $PHP_SELF."?php_funktion()"?>">...</a>
das _kann_ auch nicht gehn, aber was sowohl sicher, als auch genauso in der anwendung wäre wäre folgendes:Zitat von aNtraXxso.
also ich möchte gerne einen direkten link auf eine php funktion machen. Ohne dass ich ein switch dazwischen hänge also zb in der art:Code: PHP<a href="<?echo page.php?action=1?>">...</a>
sondern eher sowasCode: PHP<a href="<?echo $PHP_SELF."?php_funktion()"?>">...</a>
jedoch funktioniert letzteres nicht.
hätte da wer ne anständige lösung?
tia bernhard
Code: PHP$call = 'myfunction_'.$_GET['call']; if(function_exists($call)) { $call(); }
irgendwie geht das bei mir nicht...
Code: PHP<? $call = $_GET['call']; if(function_exists($call)) { $call(); } ?> <a href="<?echo left.php?call=check_login ?>"> Login </a>
Code: PHP<a href="<?echo $PHP_SELF."?call=check_login" ?>"> Login </a>
warum nicht? ... dann steht sie halt im $_POST Array drin ...
hab ich auch shcon probiert. geht leider auch nicht
oh mann bitte
mach zumindest einen check obs eine funktion ist die er machen darf wennst den usre schon remote coden laesst
antraxx, wie der funka schon angesprochen hat ist es kein zufall dass ich so ein langes prefix gewählt habe... für maximale sicherheit ist natürlich so etwas in der art notwendig:
ausserdem werden weitere variablen so übergeben:Code: PHP<? $call = $_GET['call']; $allowed = array('check-login','zweiteerlaubtefunc','dritte','usw'); if(function_exists($call) AND in_array($call,$allowed,TRUE)) { $call(); } ?>
Code: PHP<a href="<?=$_SERVER['PHP_SELF'] ?>?call=xxx&var1=val1&var2=val2">Clicky</a>
das mit den quotes hab ich auch schon bemerkt. hat leider ned funktioniert...
naja ob ich das maxiumum an sicherheit brauche? oder OB ich es überhaupt brauche. ich will ja dann auch noch einen leserlichen code
oh mann was ist daran unleserlich was dir watch gepostet hatZitat von aNtraXxnaja ob ich das maxiumum an sicherheit brauche? oder OB ich es überhaupt brauche. ich will ja dann auch noch einen leserlichen code
Zitat von aNtraXxdas mit den quotes hab ich auch schon bemerkt. hat leider ned funktioniert...
naja ob ich das maxiumum an sicherheit brauche? oder OB ich es überhaupt brauche. ich will ja dann auch noch einen leserlichen code
wtf... der kann dan echt über ein inputformular mit sochen befehlen rumpfuschen?
Natürlich.
Such mal nach SQL Injection, da findet man haufenweise Material drüber, ist ziemlich ähnlich. Damit kann man die komplette Datenbank ruinieren.
2 kleine Tipps meinerseits
1) http://www.php.net/eval
2) die einfachste möglichkeit Forms zu verändern ist deine Form in ein Frame zu laden und per JavaScript die Frame Inhalte deiner Form zu ändern bzw. gleich die ganze Form von Hand verschicken .. hat mal n Freund von mir bei meinem GBook gemacht (kleine Gehversuche als Möchtegern Hacker
)
ad 1: eval? :cordless: wenn du eval verwendest brauchst dir um mysql-injection tatsächlich keine gedanken mehr machen...
ad 2: es wird immer lustiger...
ey was soll der kak mist? ich mach kebap aus dir!
eval kannst auch so benutzen .. wennst du drüber abhaust dann erklär mir auch gleich wieso ..
und zum zweiten teil .. was war daran so lustig?
erklär mir des bitte dann kann ich in ruhe und frieden sterben gehn ...
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025