KotZhilkina #41 25 июля 2012 бтв, рельсы по дефолту фильтруют xss + csrf + mass assignment + иньекции вообще не надо думать о реализации защиты, она работает из коробкиэто хорошо?а что в этом плохого?Разве что эти фильтры ужасно написаны и сильно снижают быстродействиеплохо то, что о защите не думают, этож рельсы лол, и так сойдет Публикация отключена Поделиться сообщением Ссылка на сообщение
SPYHunter #42 25 июля 2012 (изменено) бтв, рельсы по дефолту фильтруют xss + csrf + mass assignment + иньекции вообще не надо думать о реализации защиты, она работает из коробкиэто хорошо?а что в этом плохого?Разве что эти фильтры ужасно написаны и сильно снижают быстродействиеплохо то, что о защите не думают, этож рельсы лол, и так сойдетА это заставляет задуматься Изменено 25 июля 2012 пользователем SPYHunter https://insave.hostinghttps://horhul.me Поделиться сообщением Ссылка на сообщение
Гость 2poy #43 25 июля 2012 котаны, это нормально то что я присваиваю функции в js таким образомvar Api = {one : function() {},two : function() {},....}или есть более разумные методы? Поделиться сообщением Ссылка на сообщение
Гость 2poy #44 25 июля 2012 http://www.siliconrus.com/2012/07/stipster/ 5. Ваш стартап должен быть сделан на Ruby on Rails лол Поделиться сообщением Ссылка на сообщение
Vizakenjack #45 25 июля 2012 (изменено) бтв, рельсы по дефолту фильтруют xss + csrf + mass assignment + иньекции вообще не надо думать о реализации защиты, она работает из коробкиэто хорошо?а что в этом плохого?Разве что эти фильтры ужасно написаны и сильно снижают быстродействиеплохо то, что о защите не думают, этож рельсы лол, и так сойдет Даже в самом конченном говнокоде на рельсах (если такое вообще бывает) в разы сложнее найти уязвимость, чем в подобном говнокоде на пхп. Изменено 25 июля 2012 пользователем Vizakenjack Канал про крипту Поделиться сообщением Ссылка на сообщение
rubish #46 25 июля 2012 Даже в самом конченном говнокоде на рельсах (если такое вообще бывает) в разы сложнее найти уязвимость, чем в подобном говнокоде на пхп.ну людей не заставляют задуматься. вот например веб формс в асп.нет считается плохим, т.к. там полная абстракция от хттп в сторону стейтфул приложения. Колы я выросту - то хочу буты такым як я годные смайлы Поделиться сообщением Ссылка на сообщение
Vizakenjack #47 25 июля 2012 А, ну да, то есть охуенная защита из коробки это теперь недостаток хватит нести хуйню Канал про крипту Поделиться сообщением Ссылка на сообщение
rubish #48 25 июля 2012 (изменено) А, ну да, то есть охуенная защита из коробки это теперь недостаток хватит нести хуйнюя не говорю, что это недостаток, но для начинающих это не очень хорошо. я вот например не знал о такой проблеме, как xss до определенного времени. при этом я был не подвержен этой уязвимости, т.к. использовал только хранимые процедуры и вообще реквест строкой вообще не пользовался. но вот такие познания были бы возможно полезны с самого началаизвиняюсь. я не о xss, а о sql injection говорил, но суть в том, что встроенная поддержка предупреждения xss есть и в web forms, что как бы лишает понимания жуниора сути этой проблемы Изменено 25 июля 2012 пользователем rubish Колы я выросту - то хочу буты такым як я годные смайлы Поделиться сообщением Ссылка на сообщение
Vizakenjack #49 25 июля 2012 Для начинающих встроенная защита это ОХУЕННО. Думаешь, те кто начинают делать сайт, заботятся о безопасности? Вот представь новичка, он изучил рельсы, запилил свой блог, спокойно пользуется, даже не знает что такое XSS. При этом его блог защищен от атаки. В чем недостаток то? В том, что он не знает про уязвимости? Ну так, почитает книжки, прокачает навыки, узнает в своё время, при этом ему не придется переписывать половину кода. А какой-нить программер на пхп будет судорожно проверять весь свой проект на наличие всякого говна типо $_GET в запросах, или же отсутствии фильтрации на XSS. Вдруг у него там плейнтекст идёт, и запостив в комменты простейшую строку <script>alert(1)</script> получим внезапную табличку. Я не говорю что в рельсах такая охуенная защита, которую невозможно сломать. Я говорю о том, что она включена по умолчанию, вне зависимости, заботится ли о безопасности программист или нет. Кто тут у нас в треде на пхп учится писать? Запилите исходники ваших проектов, полюбому у вас есть дырки в безопасности. Канал про крипту Поделиться сообщением Ссылка на сообщение
Гость 2poy #50 25 июля 2012 ну да, мне для записи в бд приходилось проверять таким образом (быдлокод за пару минут, не что иное) if(is_numeric($_GET['uid']) and isset($_GET['type']) and isset($_GET['game'])) { if($_GET['type'] == 'set' or $_GET['type'] == 'remove' and $_GET['game'] == 'dota2' or $_GET['game'] == 'lol') { Поделиться сообщением Ссылка на сообщение
Ubububu #51 25 июля 2012 (изменено) И последнее условие так и задумано или в пыхе другие приоритеты выполнения операций?Я про (a||b&&c||d). Изменено 25 июля 2012 пользователем Ubububu Поделиться сообщением Ссылка на сообщение
Vizakenjack #52 26 июля 2012 (изменено) зачем тебе столько проверок? Почему GET если ты сам говоришь что надо записывать в базу? Давай полностью код, хотя бы того файла. так и быть, смеяться не будем Изменено 26 июля 2012 пользователем Vizakenjack Канал про крипту Поделиться сообщением Ссылка на сообщение
KotZhilkina #53 26 июля 2012 :CONFIGSET CONFIG_FILE=%*IF NOT EXIST "%CONFIG_FILE%" ( CALL :EXIT Configuration file "%CONFIG_FILE%" was not found) ELSE ( FOR /f "eol=# delims== tokens=1,2" %%I IN (%CONFIG_FILE%) DO ( SET %%I=%%J ))GOTO :EOF Публикация отключена Поделиться сообщением Ссылка на сообщение
Гость 2poy #54 26 июля 2012 зачем тебе столько проверок? Почему GET если ты сам говоришь что надо записывать в базу? Давай полностью код, хотя бы того файла. так и быть, смеяться не будем Столько проверок, потому что запросы отправлялись с фронта, а я параноиктам простые данные, хотя да, ты прав, лучше было использовать POSTДа смейтесь, лол. Если бы я не понимал, что я быдлокодер то не выкладывал бы сюда свои "произведения", а дальше идет просто sql запросы. И последнее условие так и задумано или в пыхе другие приоритеты выполнения операций?Я про (a||b&&c||d).честно хз D:но работает как надо Поделиться сообщением Ссылка на сообщение
KotZhilkina #55 26 июля 2012 Для начинающих встроенная защита это ОХУЕННО. Думаешь, те кто начинают делать сайт, заботятся о безопасности? Вот представь новичка, он изучил рельсы, запилил свой блог, спокойно пользуется, даже не знает что такое XSS. При этом его блог защищен от атаки. В чем недостаток то? В том, что он не знает про уязвимости? Ну так, почитает книжки, прокачает навыки, узнает в своё время, при этом ему не придется переписывать половину кода. А какой-нить программер на пхп будет судорожно проверять весь свой проект на наличие всякого говна типо $_GET в запросах, или же отсутствии фильтрации на XSS. Вдруг у него там плейнтекст идёт, и запостив в комменты простейшую строку <script>alert(1)</script> получим внезапную табличку. Я не говорю что в рельсах такая охуенная защита, которую невозможно сломать. Я говорю о том, что она включена по умолчанию, вне зависимости, заботится ли о безопасности программист или нет. Кто тут у нас в треде на пхп учится писать? Запилите исходники ваших проектов, полюбому у вас есть дырки в безопасности.пиздато сравнивать вебфреймворк с языком программирования? Публикация отключена Поделиться сообщением Ссылка на сообщение
Vizakenjack #56 26 июля 2012 (изменено) офк пиздато, веб фреймворк по дефолту пизже практически всегда поэтому ror >>> php а фреймворки на пхп по порогу вхождения не уступают рельсам, нет никакого смысла их учить для новичка Изменено 26 июля 2012 пользователем Vizakenjack Канал про крипту Поделиться сообщением Ссылка на сообщение
psixodyb #57 26 июля 2012 Я рак ебаный,выручайте.Не создает базу данных.Соединение норм,я просто данные поменял для пд. <?php$link= mysql_connect ("", "root", "");if ($link){echo "соединение установлено<br>";}else{echo "ошибка соединения<br>";}$db = "MySiteDB";$query = "CREATE DATABASE $db";$create_db = mysql_query ($link, $query);if ($create_db){echo "база данных создана";}else{echo "ошибка создании базы данных";}?> Поделиться сообщением Ссылка на сообщение
SPYHunter #58 26 июля 2012 (изменено) "mysql_connect"Думаю надо было начинать с этого. Начни с PDO, а также с функций Изменено 26 июля 2012 пользователем SPYHunter https://insave.hostinghttps://horhul.me Поделиться сообщением Ссылка на сообщение
psixodyb #59 26 июля 2012 "mysql_connect"Думаю надо было начинать с этого. Начни с PDO, а также с функций??? Поделиться сообщением Ссылка на сообщение
SPYHunter #60 26 июля 2012 "mysql_connect"Думаю надо было начинать с этого. Начни с PDO, а также с функций???http://php.net/ https://insave.hostinghttps://horhul.me Поделиться сообщением Ссылка на сообщение