dá se s tím něco dělat ? za předpokladu, že bych chtěl zůstat u php nuke asi ne, že...
Printable View
dá se s tím něco dělat ? za předpokladu, že bych chtěl zůstat u php nuke asi ne, že...
Upgrade na nejnovejsi verzi? Pokud mozno z CVS/SVN. phpnuke je hooodne deravy
delam na vlastnim php prostredi - tam bude kod tak chaoticky, ze se v nem nikdo nevyzna :wink:
no to by ti ty kody nejdriv museli ukrast :wink:Citace:
Původně odeslal Chocen
a to doufam, ze se nestane...
Security by obscurity ??? To nefunguje. Staci pozriet, kolko je cervov, virusov (a pod.) pre Windows...
to chces porovnavat operacni system s PHP aplikaci a navic aplikaci, kterou pouziva 70% pocitacovyho sveta s aplikaci, kterou bude pouzivat +-50 lidi? ??? :roll:Citace:
Původně odeslal Rainbow
Niekto to x-krat hackol. Pride tam x+1. krat a vidi novy system. Otestuje to na nejake bezne bugy (SQL injection a pod.) a hned to ma - a nepouzije ani bajt zdrojakov. Jednoducho - aby to bolo bezpecne, musi sa to napisat poriadne. Ked je raz kod prasacky, tak skryvanie nic nepomoze ;D
no, a poradíš, jak to ze strany kódu zabezpečit ? ze starny serveru s tím nic neudělám, když je to na hostingu, takže mi zbývá jedině ta strana kódu...
V PHPcku som robil zatial len jednu velmi jednoduchu vec, takze ti asi velmi nepomozem. Predpokladam, ze existuju nejake zakladne zasady bezpecneho programovania (nieco ako ze vstupy zvonku sa nesmu pouzit priamo pri skladani SQL prikazu a pod.) - Google mozno pomoze.
jj - tak neco takoveho tam chci dat. data z verejnych formularu chci kontrolovat, ale pry se tam jse dostat i jen tim, ze se dopie kus kodu za url adresu a je to... a proti tomu fakt nevim jak se branitCitace:
Původně odeslal Rainbow
Nevim co myslis, ale obecne je IMHO ochrana proti SQL injection celkem jednoducha. Kazdej moznej vstup (at uz z URL, formulare,..) prozenu prez regexp, nahradim neslusne znaky HTML aliasama etc. a pak teprve mezi apostrofama pustim do SQL. Stejne tak je potreba si hlidat nekorektni vstupy, neosetreny hodnoty vc. typu promenne, prechody mezi formulari si lze meziukladat do db a verifikovat SIDem apod. (paranoikum se meze nekladou). Jenom je to desna odrbavacka :!:Citace:
Původně odeslal Chocen
Zakernejsi jsou chyby v PHP/WebServeru samotnem, s tim u providera tezko neco udelas i pokud to vcas zjistis :?
ok. zkusim se na ten regexp podivat do helpu a neco s tim vymyslet....
bohuzel jsem php lama, ktera se teprve uci (prvni web v php jsem vypustil pred par tydny - http://soutez.pcarea.org )... snad to nejak vyresim...
no hlavne to chce mit osetreny apostrofy, tj zaescapovat je, pak ti ze 'stringu' neudela 'string' priklazy 'string'Citace:
Původně odeslal Chocen
tak už vím, jakým způsobem to borečci dělali - najednou se tam objevili tři noví GOD admini...
... jinak jsem upgradoval na verzi 7.1 a opatchoval z nukefixes....
JJ tak to je potreba ako som ti radil cez ICQ Chocen. Ono najcastejsie chodili cez zabugovane MODULY: downloads, Web mail, Web Links. Tie som vo verzii hoc opatchovanej DISABLOVAL....aj tak nepomohlo...raz mi stranku hackli. Odvtedy co som nahodil 7.1 Nuke....+ ten Nukefixes patch pre 7.1 verziu (kde je koplet prepisany kod - su zakazane aj urcite tagy a pod) nemam problem...
Sleduj hlavne to nukefixes...pretoze zvyknu tie fixy pre rozne verzie updatovat...ak sa staras..a updatujes pravidelne nemal by byt problem.
VIZ www.hwplus.sk projekt na ktorom som pracoval ale uz nie...je tam 6.5 verzia bez patchu (tie moduly som zakazal) ale za posledny tyzden to 2x Hackli ;D.
ok. jeste jednou diky!