The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Устранение наиболее часто встречаемых уязвимостей в web

23.04.2009 21:12

Краткая заметка про устранение наиболее часто встречаемых уязвимостей в web-приложениях.

  1. Главная ссылка к новости (http://devteev.blogspot.com/20...)
Автор новости: Дмитрий Евтеев
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/21423-web
Ключевые слова: web, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (5) RSS
  • 1, . (?), 22:53, 23/04/2009 [ответить]  
  • +/
    в общем правильно
    если совсем кратко:
    а) тщательно проверяйте данные
    б) экономьте привилегии
    всё как обычно
     
  • 2, User294 (??), 23:16, 23/04/2009 [ответить]  
  • +/
    > а) тщательно проверяйте данные
    > б) экономьте привилегии

    Столько лет прошло а ничего не изменилось.Ну да, вместо buffer overrun будут remote include, code injection, SQL injection, XSS, ... - ну что, вам полегчало?А что в результате изменилось?Что так могут поиметь, что этак, главное чтобы програмер прощелкал клювом.И запущеный ремотно r57shell (например) ничем не лучще чем залетевший пакет с переполнением буффера.

     
     
  • 3, . (?), 23:27, 23/04/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >что в результате изменилось?

    в результате появились фреймворки с автоматической фильтрацией данных

     
     
  • 4, Аноним (-), 02:01, 24/04/2009 [^] [^^] [^^^] [ответить]  
  • +/
    не менее бажные :)
     
  • 5, kay (ok), 10:08, 24/04/2009 [^] [^^] [^^^] [ответить]  
  • +/
    не сколько бажные, сколько тормознутые...
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру