- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Вопрос по безопасности. Кто нибудь сталкивался с такими проблемами. Вот несколько атак, которые мне удалось найти, интересно кто и как от них защищиется.
1. Первая опасность, наиболее распространенная это XSS атаки. Вкраце объясню как могу (я не спец в PHP, только учусь).
Эта уязвимость дает возможность внедрить в html-страницу, которая генерируется скриптом (например, php), произвольный код путем простого присваивания значения нефильтруемой переменной. Что это за переменная? Просто переменная, значение которой не проверяется на наличие запрещенных символов — ну, например, > < " ' и т.д. Существует два способа осуществления атаки XSS. Первый — использование pOST-запроса, второй — использование GET-запроса.
Вопрос? Когда возможно это, в каких случаях?
И как избежать, защитится от этого??! Я так понял, что нужно как то отфильтровать в адресной строке адресс?
2. Вторая проблема возникает при использовании SQL injection. Здесь, видимо, тоже необходимо фильтровать обращение к базе данных??!
3. Инъекция кода через функцию include ().
Самый главный вопрос для меня.
У вас как часто были такие атаки на сайт. Иными слова стоит ли на этом заморачиватся?
И можно ли правильной настройкой сервера добится защиты сайта.
Kex, Атаки часты, нанять пряморукого кодера и каждый год минимум проходит независимую проверку на безопасность от независимых секьюрити экспертов.
атаки идут постоянно )) особенно в дни школьных каникул ...
самая лучшая зашита ... это хороший администратор
Спасибо за ответы! Вы меня однако озадачили. Придется обратить внимание на этот вопрос!
Я предлагал на серче услуги баг теста, но увы..не в формате форума.
XSS присутствуют практически в 70% сайтов. Делятся на активные и пассивные. Впрочем вот Вам ссылка, там понятно и доступно описывается, есть примеры.
Xss для новичков
Xss для новичков
Благодарю! Уже читаю!
нужно просто все вводимые пользователем данные проверять регулярными выражениями например. желательно исключи все символы, но если они нужны - можно их преобразовать в html-аналоги. так же то что передается через GET параметр присваивать переменной и преобразовывать символы в html.