1.1, Серж (??), 18:44, 10/09/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Да уж... Ждём-с платных веб-серверных сторожей от Каспера, Нортона и иже с ними :-(
| |
|
2.2, kost BebiX (?), 20:11, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
:-)))
Ага, и первую главу о них в мануале по пхп со словами "Запомните. Вы - будущий быдлокодер, а потому антивирус для вас - очень важно".
p.s.: шучу, но зачастую так оно и оказывается
| |
|
1.4, Geol (?), 20:31, 10/09/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Не в коем случае не страдая лишьей беспечностью, всё таки позволю себе заметить, что все эти "уязвимости", по боьшей части являются таковыми только в глазах отделов маркетинга секьюрити компаний. Посмотрим:
Cross-Site Scripting, XSS - как правило обнаружение данной уязвимости обозначает, что путливое создание, запихав JavaScript в поле формы [почти] добилось выполнения дико хакерского скрипта window.alert('test');. И всё. Это при том, что даже максиум - кража админских кукисов, не гарантирует и вообще, при нормальной системе аутентификации, не предполагает перехват админского пароля. но если в форме можно передать "<", это уязвимость, ага.
SQL Injection - ровно то же самое. Это идиотизм, считать уязвимыми по причине SQL Injection те сайты, где данные из формы используются для запросов в бд операторами типа mysql_query("SELECT.... WHERE name=".$_POST('user_name');. это неважный стиль, но не вкаком разе не уязвимость.
| |
|
2.7, exn (??), 21:16, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
>mysql_query("SELECT.... WHERE name=".$_POST('user_name');
>не вкаком разе не уязвимость.
если конечно $_POST('user_name') не user'; update table set password=MD5('123') where user_id='administrator';;;; как минимум.
| |
|
3.8, Geol (?), 21:25, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
> user'; update table set password=MD5('123') where user_id='administrator';;;; как минимум.
у меня такой код не сработает. Не сработае понескольким причинам, главная из которых - все входные данне всегда проверяются на соответствие своему формату. Без относительно использования той или иной бд.
| |
|
|
1.5, Аноним (5), 20:38, 10/09/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Дак а какой выход тогда ?
позабыть о mysql и всяких cms движках и всем дружно передти чисто на html ???
| |
|
2.6, alexmasz (?), 20:42, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
>позабыть о mysql и всяких cms движках и всем дружно передти чисто на html ???
о, как замечательно было бы :)
| |
2.9, Аноним (9), 21:39, 10/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Дак а какой выход тогда ?
>позабыть о mysql и всяких cms движках и всем дружно передти чисто
>на html ???
Везде, где можно, перейти на NNTP.
| |
|
3.13, Anonymous (?), 10:16, 11/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
>>Дак а какой выход тогда ?
>>позабыть о mysql и всяких cms движках и всем дружно передти чисто
>>на html ???
>
>Везде, где можно, перейти на NNTP.
Владельцы Web-форумов не допустят, чтобы от них сбежало 90% посетителей и они потеряли деньги от рекламы.
(Я сам бы предпочёл платить провайдеру за сервер NNTP, чем испытывать не себе примитивизм Web-технологий.)
Бабло пришло в Интернет и отобрало у нас удобство.
| |
|
2.12, Geol (?), 09:48, 11/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Дак а какой выход тогда ?
>позабыть о mysql и всяких cms движках и всем дружно передти чисто
>на html ???
А лучший способ избежать угона машины. ходить пешком.
| |
|
1.14, nobody (??), 13:29, 11/09/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Как то столкнулся по работе с одной фирмой. Меня попросили проверить безопасность разработанного ими сайта. Через 5 минут я слил весь исходный код сайта (так проще выявить все уязвимости), при этом у меня был доступ к сайту только как у обычного пользователя. От просмотра кода у меня волосы встали дыбом. Разработчики даже не знали о существовании таких функций как htmlspecialchars, addslashes и trim. И за такую систему взяли не малые деньги...
Так что такие большие проценты уязвимых систем отражают лиш уровень подготовки разработчиков.
| |
|
2.15, Аноним (9), 13:52, 11/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
А также то, что веб в его нынешнем виде - штука изначально кривая.
| |
|
3.16, Bubmik (?), 16:48, 11/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
>А также то, что веб в его нынешнем виде - штука изначально
>кривая.
и тем не менее ты сам в нем сидишь
| |
|
4.17, Аноним (9), 18:18, 11/09/2008 [^] [^^] [^^^] [ответить]
| +/– |
Был бы opennet в виде сервера новостей (NNTP) - сидел бы на нем.
А так стараюсь пользоваться другими средствами везде, где возможно: почта - SMTP/POP3, онлайн общение - jabber, передача файлов - ftp.
| |
|
|
|
|