Перейти к публикации
  • Сейчас на странице   Всего пользователей: 3   (0 пользователей, 3 гостя)

Hed-kun

Программирование, т. 2

Рекомендованные сообщения

бтв, рельсы по дефолту фильтруют xss + csrf + mass assignment + иньекции :rickroll:

 

вообще не надо думать о реализации защиты, она работает из коробки

это хорошо?

а что в этом плохого?

Разве что эти фильтры ужасно написаны и сильно снижают быстродействие

плохо то, что о защите не думают, этож рельсы лол, и так сойдет


Публикация отключена

Поделиться сообщением


Ссылка на сообщение
(изменено)

бтв, рельсы по дефолту фильтруют xss + csrf + mass assignment + иньекции :rickroll:

 

вообще не надо думать о реализации защиты, она работает из коробки

это хорошо?

а что в этом плохого?

Разве что эти фильтры ужасно написаны и сильно снижают быстродействие

плохо то, что о защите не думают, этож рельсы лол, и так сойдет

А это заставляет задуматься


Изменено пользователем SPYHunter

Поделиться сообщением


Ссылка на сообщение
Гость 2poy

котаны, это нормально то что я присваиваю функции в js таким образом

var Api = {

one : function() {},

two : function() {},

....

}

или есть более разумные методы?

Поделиться сообщением


Ссылка на сообщение
(изменено)

бтв, рельсы по дефолту фильтруют xss + csrf + mass assignment + иньекции :rickroll:

 

вообще не надо думать о реализации защиты, она работает из коробки

это хорошо?

а что в этом плохого?

Разве что эти фильтры ужасно написаны и сильно снижают быстродействие

плохо то, что о защите не думают, этож рельсы лол, и так сойдет

 

:avtorklif: Даже в самом конченном говнокоде на рельсах (если такое вообще бывает) в разы сложнее найти уязвимость, чем в подобном говнокоде на пхп.


Изменено пользователем Vizakenjack

Поделиться сообщением


Ссылка на сообщение

 

:avtorklif: Даже в самом конченном говнокоде на рельсах (если такое вообще бывает) в разы сложнее найти уязвимость, чем в подобном говнокоде на пхп.

ну людей не заставляют задуматься. вот например веб формс в асп.нет считается плохим, т.к. там полная абстракция от хттп в сторону стейтфул приложения.

Колы я выросту - то хочу буты такым як я

5c8bbc85b99e.gif

 

годные смайлы

Поделиться сообщением


Ссылка на сообщение

А, ну да, то есть охуенная защита из коробки это теперь недостаток :lol:

 

хватит нести хуйню

Поделиться сообщением


Ссылка на сообщение
(изменено)

А, ну да, то есть охуенная защита из коробки это теперь недостаток :lol:

 

хватит нести хуйню

я не говорю, что это недостаток, но для начинающих это не очень хорошо. я вот например не знал о такой проблеме, как xss до определенного времени. при этом я был не подвержен этой уязвимости, т.к. использовал только хранимые процедуры и вообще реквест строкой вообще не пользовался. но вот такие познания были бы возможно полезны с самого начала

извиняюсь. я не о xss, а о sql injection говорил, но суть в том, что встроенная поддержка предупреждения xss есть и в web forms, что как бы лишает понимания жуниора сути этой проблемы


Изменено пользователем rubish

Колы я выросту - то хочу буты такым як я

5c8bbc85b99e.gif

 

годные смайлы

Поделиться сообщением


Ссылка на сообщение

Для начинающих встроенная защита это ОХУЕННО. Думаешь, те кто начинают делать сайт, заботятся о безопасности?

 

Вот представь новичка, он изучил рельсы, запилил свой блог, спокойно пользуется, даже не знает что такое XSS. При этом его блог защищен от атаки. В чем недостаток то? В том, что он не знает про уязвимости? Ну так, почитает книжки, прокачает навыки, узнает в своё время, при этом ему не придется переписывать половину кода.

 

А какой-нить программер на пхп будет судорожно проверять весь свой проект на наличие всякого говна типо $_GET в запросах, или же отсутствии фильтрации на XSS. Вдруг у него там плейнтекст идёт, и запостив в комменты простейшую строку <script>alert(1)</script> получим внезапную табличку.

 

Я не говорю что в рельсах такая охуенная защита, которую невозможно сломать. Я говорю о том, что она включена по умолчанию, вне зависимости, заботится ли о безопасности программист или нет.

 

Кто тут у нас в треде на пхп учится писать? Запилите исходники ваших проектов, полюбому у вас есть дырки в безопасности.

Поделиться сообщением


Ссылка на сообщение
Гость 2poy

ну да, мне для записи в бд приходилось проверять таким образом (быдлокод за пару минут, не что иное)

 

if(is_numeric($_GET['uid']) and isset($_GET['type']) and isset($_GET['game'])) {

if($_GET['type'] == 'set' or $_GET['type'] == 'remove' and $_GET['game'] == 'dota2' or $_GET['game'] == 'lol') {

Поделиться сообщением


Ссылка на сообщение
(изменено)

И последнее условие так и задумано или в пыхе другие приоритеты выполнения операций?

Я про (a||b&&c||d).


Изменено пользователем Ubububu

Поделиться сообщением


Ссылка на сообщение
(изменено)

зачем тебе столько проверок? Почему GET если ты сам говоришь что надо записывать в базу?

 

Давай полностью код, хотя бы того файла. так и быть, смеяться не будем :rickroll:


Изменено пользователем Vizakenjack

Поделиться сообщением


Ссылка на сообщение

:CONFIG

SET CONFIG_FILE=%*

IF NOT EXIST "%CONFIG_FILE%" (

CALL :EXIT Configuration file "%CONFIG_FILE%" was not found

) ELSE (

FOR /f "eol=# delims== tokens=1,2" %%I IN (%CONFIG_FILE%) DO (

SET %%I=%%J

)

)

GOTO :EOF


Публикация отключена

Поделиться сообщением


Ссылка на сообщение
Гость 2poy

зачем тебе столько проверок? Почему GET если ты сам говоришь что надо записывать в базу?

 

Давай полностью код, хотя бы того файла. так и быть, смеяться не будем :rickroll:

Столько проверок, потому что запросы отправлялись с фронта, а я параноик

там простые данные, хотя да, ты прав, лучше было использовать POST

Да смейтесь, лол. Если бы я не понимал, что я быдлокодер то не выкладывал бы сюда свои "произведения", а дальше идет просто sql запросы.

 

И последнее условие так и задумано или в пыхе другие приоритеты выполнения операций?

Я про (a||b&&c||d).

честно хз D:

но работает как надо

Поделиться сообщением


Ссылка на сообщение

Для начинающих встроенная защита это ОХУЕННО. Думаешь, те кто начинают делать сайт, заботятся о безопасности?

 

Вот представь новичка, он изучил рельсы, запилил свой блог, спокойно пользуется, даже не знает что такое XSS. При этом его блог защищен от атаки. В чем недостаток то? В том, что он не знает про уязвимости? Ну так, почитает книжки, прокачает навыки, узнает в своё время, при этом ему не придется переписывать половину кода.

 

А какой-нить программер на пхп будет судорожно проверять весь свой проект на наличие всякого говна типо $_GET в запросах, или же отсутствии фильтрации на XSS. Вдруг у него там плейнтекст идёт, и запостив в комменты простейшую строку <script>alert(1)</script> получим внезапную табличку.

 

Я не говорю что в рельсах такая охуенная защита, которую невозможно сломать. Я говорю о том, что она включена по умолчанию, вне зависимости, заботится ли о безопасности программист или нет.

 

Кто тут у нас в треде на пхп учится писать? Запилите исходники ваших проектов, полюбому у вас есть дырки в безопасности.

пиздато сравнивать вебфреймворк с языком программирования?


Публикация отключена

Поделиться сообщением


Ссылка на сообщение
(изменено)

офк пиздато, веб фреймворк по дефолту пизже практически всегда

 

поэтому ror >>> php

 

а фреймворки на пхп по порогу вхождения не уступают рельсам, нет никакого смысла их учить для новичка


Изменено пользователем Vizakenjack

Поделиться сообщением


Ссылка на сообщение

Я рак ебаный,выручайте.Не создает базу данных.Соединение норм,я просто данные поменял для пд.

 

 

 

<?php

$link= mysql_connect ("", "root", "");

if ($link)

{

echo "соединение установлено<br>";

}

else

{

echo "ошибка соединения<br>";

}

$db = "MySiteDB";

$query = "CREATE DATABASE $db";

$create_db = mysql_query ($link, $query);

if ($create_db)

{

echo "база данных создана";

}

else

{

echo "ошибка создании базы данных";

}

?>

 

 

Поделиться сообщением


Ссылка на сообщение
(изменено)

"mysql_connect"

Думаю надо было начинать с этого. Начни с PDO, а также с функций


Изменено пользователем SPYHunter

Поделиться сообщением


Ссылка на сообщение

"mysql_connect"

Думаю надо было начинать с этого. Начни с PDO, а также с функций

???

Поделиться сообщением


Ссылка на сообщение
Гость
Эта тема закрыта для публикации сообщений.

×
×
  • Создать...