The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Кардинальный метод защиты от XSS и атак по подстановке SQL-з..., opennews (??), 17-Июн-10, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


35. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..."  +/
Сообщение от Аноним (-), 17-Июн-10, 09:52 
>Это всё конечно интересно, да вот только ПМСМ нормальные программеры итак заботятся
>о безопасности и проверяют входные данные. Кто будет пользоваться этим методом,
>вас много наберётся?

Только нормальный программеров раз-два и обчелся, или их код обязательно будет разбавлен кодом "ненормальных". По вашему Drupal, Typo3, phpbb, Joomla и почти любой другой крупный проект на PHP пишется спустя рукава ? Тем не менее в них регулярно находят SQL Injection и баги, связанные с отсутствием экранирования/проверки пользовательского ввода. Казалось бы получил одну такую дыру, провел аудит кода и живи спокойно, но грабли продолжают лежать, а разработчики продолжают на них наступать. Так что не все так просто как кажется, нужна именно панацея, подобная описанной в новости. Дополнительные решения типа mod_security часто остаются бесполезными или в них самих дыры всплывают.

Ответить | Правка | Наверх | Cообщить модератору

36. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..."  +/
Сообщение от anthonio (ok), 17-Июн-10, 10:01 
>По вашему Drupal, Typo3, phpbb, Joomla и почти любой
>другой крупный проект на PHP пишется спустя рукава ? Тем не
>менее в них регулярно находят SQL Injection и баги, связанные с
>отсутствием экранирования/проверки пользовательского ввода.

Значит пишут спустя рукава. Или это PHP виноват? :)

Ответить | Правка | Наверх | Cообщить модератору

40. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..."  +1 +/
Сообщение от FractalizeRemail (ok), 17-Июн-10, 10:27 
>>По вашему Drupal, Typo3, phpbb, Joomla и почти любой
>>другой крупный проект на PHP пишется спустя рукава ? Тем не
>>менее в них регулярно находят SQL Injection и баги, связанные с
>>отсутствием экранирования/проверки пользовательского ввода.
>
>Значит пишут спустя рукава. Или это PHP виноват? :)

А кто мешает писать спустя рукава с использованием именно этого метода? :) Разве мало мест где багов и дыр можно навешать, кроме этой, которую заткнете?

Ответить | Правка | Наверх | Cообщить модератору

38. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..."  +1 +/
Сообщение от ivan1986email (?), 17-Июн-10, 10:20 
Вы считаете что у друпала или у джумлы хороший код?
Блин, да достаточно посмотреть на их либы для работы с базами данных и уже понятно какие там "специалисты" сидят.
Джумла вообще такое чувство что на коленке собрана, имел счастье копаться в ее коде...
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

45. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..."  +/
Сообщение от Аноним (-), 17-Июн-10, 11:25 
>Вы считаете что у друпала или у джумлы хороший код?
>Блин, да достаточно посмотреть на их либы для работы с базами данных
>и уже понятно какие там "специалисты" сидят.
>Джумла вообще такое чувство что на коленке собрана, имел счастье копаться в
>ее коде...

Давайте пойдем от обратного, можете привести пример качественного PHP-проекта, который более-менее распространен в сети ?

Ответить | Правка | Наверх | Cообщить модератору

49. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..."  +/
Сообщение от ivan1986email (?), 17-Июн-10, 11:47 
Ну например ZendFramework - довольно хороший код.
Неплохой в кохане, правда не особо много видел, сужу только по той части, которую видел.
Ответить | Правка | Наверх | Cообщить модератору

51. "Кардинальный метод защиты от XSS и атак по подстановке SQL-з..."  +/
Сообщение от ivan1986email (?), 17-Июн-10, 11:53 
Вообще по части библиотеки доступа к базе данных - если при запросе к базе данных есть код вида

$var = $db->escape($var);
$db->query("..$var..");

(тоесть можно передать неэкранированные данные просто забыв их экранировать)

то это индикатор, что библиотека доступа к базе данных...

Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру