Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
Программирование. Ступени успешной карьеры. Авторы: Кузнецов М.В., Симдянов И.В. Самоучитель MySQL 5. Авторы: Кузнецов М.В., Симдянов И.В. PHP. Практика создания Web-сайтов (второе издание). Авторы: Кузнецов М.В., Симдянов И.В. PHP 5. На примерах. Авторы: Кузнецов М.В., Симдянов И.В., Голышев С.В. PHP Puzzles. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: Аспекты безопасности авторизации
 
 автор: ildar   (26.04.2006 в 18:02)   письмо автору
 
 

Здравствуйте.

Хотелось бы поднять тему безопасности авторизации. Думаю, этот вопрос интересует множество программистов. Просматривая страницы РУнета, нашел множество вариантов и рецептов авторизации.

Сам на сегодняшний день использую протокол HTTPS и метод Basic.
На сколько это безопасно?

Существуют ли более безопасные методы авторизации?

Хотелось бы услышать советы и рекомендации по этому поводу. Заранее благодарен.

   
 
 автор: cheops   (26.04.2006 в 22:51)   письмо автору
 
   для: ildar   (26.04.2006 в 18:02)
 

Это безопасно в плане прослушивания трафика, т.е. если у злоумышленика не будет возможности украсть ваш пароль, то подслушать и расшифровать ваш трафик он уже не сможет.

   
 
 автор: Balamut182   (27.04.2006 в 17:18)   письмо автору
 
   для: cheops   (26.04.2006 в 22:51)
 

А если не использовать basic метод, а через БД. Какие символы отсеивать из введенных пользователем для безопасной работы?

   
 
 автор: Саня   (27.04.2006 в 18:20)   письмо автору
 
   для: Balamut182   (27.04.2006 в 17:18)
 

Если используется MySQL, то достаточно обработать строку с паролем функцией mysql_escape_string(), если PostgreeSQL - то функцией pg_escape_string().

   
 
 автор: NickCo   (28.04.2006 в 12:38)   письмо автору
 
   для: cheops   (26.04.2006 в 22:51)
 

А мне вот, что интересно: если я не использую в скрипте переменные, передаваемые методом GET, но определяю все входящие переменные как $a = htmlspecialchars($_POST['a']); и потом работаю с переменной $a будет ли в скрипте дыра относительно GET. Сможет ли злоумышленник взломать сайт через GET если register_globals = off?

   
 
 автор: Trianon   (28.04.2006 в 12:55)   письмо автору
 
   для: NickCo   (28.04.2006 в 12:38)
 

Дыры в скрипте образуются не относительно метогов передачи, а , так сказать, относительно обрабатываемых в скрипте переменных. Образуются тогда, когда на некотором этапе в переменной оказывается совсем не то, что ожидал автор скрипта.

Почему в стиле register_globals = off проще обеспечить безопасность? Потому что всем собственным переменным можно детерминированно присвоить начальные значения, а входящие переменные собраны в одно (может быть не одно, а три-четыре - важно, что не раскиданы по всему полю переменных) место, где их неопределенность проще локализовать.

Между прочим, GET от POST несильно отличается. Не стоит рассчитывать на то, что злоумышленник не сможет передать на вход скрипта POST-переменные, минуя Вашу форму. Он сможет это сделать.

   
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования