x-kom hosting

[PHP] Seria artykułów o zabezpieczaniu...

m1chu
utworzono
utworzono

Witam serdecznie.

Każdy z nas ma jakieś braki w tym co robi. Nawet najlepsi nie wiedzą wszystkiego. Ty, ja, Twój znajomy, mój znajomy - możliwe, że każdy z nas programuje, tworzy strony internetowe. Na pewno z nikt nas nie potrafi wszystkiego w tym co robi. Nie mniej jednak z racji tego, że czegoś zdążyłem się już nauczyć dla osób które dopiero zaczynają postanowiłem rozpocząć serię artykułów o bezpieczeństwie skryptów pisanych w PHP. Seria ta będzie dotyczyła zabezpieczania od strony serwera, parsowania oraz spraw ataków na strony internetowe.

Nie potraktujcie tego wpisu jako czystą reklamę. Nie przeczę, że w pewnym sensie chce zaprosić nowe osoby do odwiedzania i komentowania tego co próbuję przekazać. Przede wszystkim jednak chciałbym podzielić się cząstką tego co wiem, tego co praktykuje w przystępny sposób z innymi.

Zapraszam serdecznie do czytania, pytania i komentowania na moim blogu. Wszelkie reakcje tego typu pozwolą mi na udoskonalenie kolejnych wpisów i większą pomoc Wam, uczącym się PHP.

Pozwolicie też Wy - użytkownicy i administracja, że w tym temacie będę zamieszczał informacje o kolejnych częściach... kursu? Powinno się to przydać użytkownikom.

Jak zabezpieczyć skrypt PHP/MySQL?

---------------------------

  • Temat: Jak zabezpieczyć skrypt PHP/MySQL? Część 1: luka Arbitrary File Download (AFD)
  • Część: 1
  • Opis: "Postanowiłem podejść do sprawy zabezpieczeń w wielu wpisach. Pisanie o bezpieczeństwie w jednym byłoby długie i cholernie monotonne. Zaczniemy więc tym razem niestandardowo, bo od ataku typu Arbitrary File Download (szczerze większej publikacji o tym nie znalazłem) - z reguły rzadszym, ale bardzo niebezpiecznym, a to wszystko jak sama nazwa mówi z powodu możliwości ściągnięcia dowolnego pliku na serwerze na którym wykonywany jest odpowiedni plik php. [...]"
  • Data wpisu: 11 wrzesień 2008
  • Artykuł: ->KLIK<-

---------------------------

  • Temat: Jak zabezpieczyć skrypt PHP/MySQL? Część 2: luki Local File Include (LFI) i Remote File Include (RFI)
  • Część: 2
  • Opis: "Praktycznie każdy dynamicznie generowany system oparty o rozwiązania dostępne w celu tworzenia aplikacji internetowych działa na zestawie katalogów, a skrupulatniej pisząc także podkatalogów. Operowanie na nich, np. w celu wczytania danego języka czy plików szablonów poprzez użycie danych pochodzących od użytkownika może być przyczyną niemałego problemu. Local File Include, Remote File Include, czy Directory Traversal to fachowe nazwy błędów na które przez niedostateczne zabezpieczenie skryptu możemy być narażeni. [...]"
  • Data wpisu: 19 październik 2008
  • Artykuł: ->KLIK<-

---------------------------

Pozdrawiam i życzę przyjemnego czytania,

m1chu

NowakoV
komentarz
komentarz

Tego tematu nie komentujemy. Jest on otwarty tylko dlatego, że m1chu będzie uzupełniał swój "kurs" o kolejne artykuły. Każdy post, który pojawi się pod moim zostanie nagrodzony dodatkowymi 10% :)

Wciąż szukasz rozwiązania problemu? Napisz teraz na forum!

Możesz zadać pytanie bez konieczności rejestracji - wystarczy, że wypełnisz formularz.

×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Strona wykorzystuje pliki cookies w celu prawidłowego świadczenia usług i wygody użytkowników. Warunki przechowywania i dostępu do plików cookies możesz zmienić w ustawieniach przeglądarki.