Стефан Эссер (Stefan Esser (http://www.opennet.me/opennews/art.shtml?num=9234)), создатель проекта Hardened-PHP (http://www.hardened-php.net/), объявил (http://www.suspekt.org/2010/02/27/month-of-php-security-2010.../) о проведении в мае инициативы по увеличению безопасности интерпретатора PHP. Мероприятие повторяет по своей сути проведенную в марте 2007 года акцию "Месяц ошибок в PHP (http://php-security.org/MOPB/)", в рамках которой в PHP было обнаружено (http://www.opennet.me/opennews/art.shtml?num=9796) более 40 проблем безопасности.В отличие от прошлой инициативы, в которой участвовал только Стефан, к новой акции планируется привлечь представителей сообщества разработчиков. Нынешнее мероприятие будет оформлено (http://www.php-security.org/) в виде конкурса по поиску новых уязвимостей и связанных с безопасностью ошибок в интерпретаторе PHP и в популярных PHP-расширениях. На конкурс также принимаются статьи с описанием разбора известных уязвимостей в интерпрета...
URL: http://www.suspekt.org/2010/02/27/month-of-php-security-2010.../
Новость: http://www.opennet.me/opennews/art.shtml?num=25620
ну будем надеяться что хоть так сократят кол-во багов.
А что, реально досаждают баги? Сколько ни работал с PHP - ни разу не сталкивался с проблемами языка.
Здесь речь идет о безопасности
Я всего две баги нашел, и смог их обойти. Но понимание того, что это реально баг пхп, а не скрипта, пришло очень нескоро. Одна ошибка была связана с типитизацией данных, и это больше всего бесило. Скрипт работал через раз, и узнать, что не так, казалось совершенно невозможным )
Вам нужен Java, смените выбранный язык.
И да, ботайте автоопределение и автоконвертацию типов в PHP - nам четккие правила есть, хоть и в самом коде их не увидеть, как в Си или Яве.
banderlog: я за безопасный пхп :)
Безопасность пхп начинается с include( 'upload/' . $_GET['file'] );
Молотки тоже не безопасны. Ими же можно по пальцам съездить.
Очень "мощный" аргумент.
Вполне.