время
|
|
Часть IV. Безопасность Содержание 23. 17
уязвимой. Исходя из этого, вам может понадобиться более строгая проверка:
Пример 27.4. Более строгая проверка имени файла
<?php
$username = $_SERVER['REMOTE_USER']; // использование авторизации
$homedir = "/home/$username";
if (!ereg('^[^./][^/]*$', $userfile))
die('bad filename'); //завершение работы
if (!ereg('^[^./][^/]*$', $username))
die('bad username'); //завершение работы
//etc...
?>
В зависимости от используемой вами операционной системы необходимо предусматривать возможность атаки на разнообразные файлы, включая системные файлы устройств (/dev/ или COM1), конфигурационные файлы (например /etc/ или файлы с расширением .ini), хорошо известные области хранения данных (/home/, My Documents), и так далее. Исходя из этого, как правило, легче реализовать такую политику безопасности, в которой запрещено все, исключая то, что явно разрешено
Глава 28. Безопасность баз данных
Содержание
Проектирование базы данных
Соединение с базой данных
Защита