Swappp
Advanced Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Цитата: Даже не обязателньо отключать php расширение, просто другое расширение можно файлу дать: txt, qwe, bla ... | согласен, но в некоторых скриптах пишется так: include("$_GET[lala].php"); тут всетаки придется подсовывать с php или есть способ это обойти? Добавлено xntx Цитата: т.к. если программист сайта нормален | Мы тут гдето говорили про НОРМАЛЬНЫХ ПРОГРАММИСТОВ? статья ориентирована в первую очередь начинающем, чтоб они не делали глупых ошибок в своих скриптах, я например видел скрипт, который чел продавал за ~$50 маленький портал, так вот, беглым взглядом (просто посмотрев на несколько файлов) я нашел 3 большие дырки: 1. инклуды хоронятся в файлах .txt, в том числе и один файл содержащий пароль. 2. файлы инклудятся без всякой проверки (include("includes/$lalala.php");) 3. админка сделана фреймами, и пароль проверяется один раз, и фактически нужен только для отрисовки frameset'а, а доступ можно было спокойно получить через прямое обращение к файлу... И о каких нормаьльных прграмистах может идти речь? такое решито я бы и бесплатно не ставил... кстати некоторыми из этими правилами пренебрегали разработчики php-nuke, phpBB и т.д., и при выходе mysql 4 получили дырки, помоему код типа "SELECT * FROM lll WHERE id=$id" очевидно содержит ошибку, можно легко поставить дополнительный параметры хотябы для where... но нет, потенциальную уязвимость игнорировали и получили... лично я еще задолго до выхода mysql4 все переменные в sql запросах ставил в кавычки, и поверял на наличие ' в их теле. |