время

фотографии в галерее!!!

Фотографии Книги, Телефоны Изменил: 23.01.2007 г.

Часть IV. Безопасность Содержание 23. 17
уязвимой. Исходя из этого, вам может понадобиться более строгая проверка: Пример 27.4. Более строгая проверка имени файла <?php $username = $_SERVER['REMOTE_USER']; // использование авторизации $homedir = "/home/$username"; if (!ereg('^[^./][^/]*$', $userfile)) die('bad filename'); //завершение работы if (!ereg('^[^./][^/]*$', $username)) die('bad username'); //завершение работы //etc... ?> В зависимости от используемой вами операционной системы необходимо предусматривать возможность атаки на разнообразные файлы, включая системные файлы устройств (/dev/ или COM1), конфигурационные файлы (например /etc/ или файлы с расширением .ini), хорошо известные области хранения данных (/home/, My Documents), и так далее. Исходя из этого, как правило, легче реализовать такую политику безопасности, в которой запрещено все, исключая то, что явно разрешено Глава 28. Безопасность баз данных Содержание Проектирование базы данных Соединение с базой данных Защита

Hosted by uCoz