Mysql
 sql >> Baza danych >  >> RDS >> Mysql

W jaki sposób mogę chronić swoją witrynę z wyłączeniem XSS i wstrzykiwania SQL?

W aplikacji internetowej jest wiele rzeczy, które mogą się nie udać. Oprócz XSS i SQLi jest:

  1. CSRF — fałszowanie żądań między witrynami
  2. LFI/RFI — dołączanie lokalnego pliku/zdalne dołączanie pliku spowodowane przez include() , require() ...
  3. Wstrzyknięcie CRLF w mail()
  4. Poising globalnej przestrzeni nazw zmiennych często powodowany przez register_globals ,extract() , import_request_variables()
  5. Przechodzenie po katalogu:fopen() , file_get_contents() , file_put_conents()
  6. Zdalne wykonywanie kodu za pomocą eval() lub preg_replace() z /e
  7. Zdalne wykonywanie kodu za pomocą passthru() , exec() , system() i ``

Istnieje cała rodzina luk dotyczących Złamane uwierzytelnianie i zarządzanie sesją która jest częścią OWASP Top 10 że każdy programista aplikacji internetowych musi przeczytaj.

Studium w szkarłacie to dobry czarny dokument, który omawia wiele z wymienionych przeze mnie luk w zabezpieczeniach.

Istnieją jednak również dziwne luki w zabezpieczeniach, takie jak ta w Wordpress . Ostatecznym autorytetem w kwestii tego, czym jest luka w zabezpieczeniach, jest system CWE który klasyfikuje SETKI luk w zabezpieczeniach, z których wiele może wpływać na aplikacje internetowe.



  1. Database
  2.   
  3. Mysql
  4.   
  5. Oracle
  6.   
  7. Sqlserver
  8.   
  9. PostgreSQL
  10.   
  11. Access
  12.   
  13. SQLite
  14.   
  15. MariaDB
  1. Zmiana rozmiaru obrazu PHP

  2. Symfony2, Doctrine2, MySql, przeglądaj tabele

  3. Czy to będzie przechowywane na stronie?

  4. Jak wstawić wiele wierszy na podstawie zapytania?

  5. Czy pozostawianie połączenia mysql otwartego przez stronę jest całkowicie lekkomyślne?