[personal profile] robinbobin
Гугл вглючил поиск по исходникам. Guess What? Правильно -- теперь можно искать уязвимости в опенсорц продуктах.
UPD: http://google.com/codesearch

Например вот так:
lang:php (include|require)(_once)?\s*['"(]?\s*\$_(GET|POST|COOKIE)

Вот тут свежие статьи на тему:
http://shiflett.org/archive/269
http://ilia.ws/archives/132-PHP-5.2.0RC5-is-out!.html


Резюмирую.
если вы не знаете что такое
xss,cdrf, sql injection

срочно бегите читать, у вас есть все шансы иметь приложение дырявое, как решето.

cdrf
http://shiflett.org/articles/security-corner-dec2004

xss
http://shiflett.org/archive/91
Google's XSS Vulnerability
http://shiflett.org/archive/177
Для тех, кто пишет на php, лучшее средство от XSS, это SafeHTML
http://pixel-apes.com/safehtml/?page=safehtml


http://community.livejournal.com/ru_webdev/1558576.html

Date: 2006-10-06 12:04 pm (UTC)
From: [identity profile] am-baal.livejournal.com
Опенсорс ПХП приложения в первозданном виде вообще, по-моему, нельзя ставить.

Date: 2006-10-06 12:56 pm (UTC)
From: [identity profile] robinbobin.livejournal.com
смотря кто и когда писал

Profile

robinbobin

December 2016

S M T W T F S
     1 2 3
45 6 7 8 910
1112 13 14 15 16 17
18192021 22 23 24
25262728293031

Style Credit

Expand Cut Tags

No cut tags
Page generated Sep. 19th, 2025 04:19 pm
Powered by Dreamwidth Studios