Список разделов › phpBBex 1.x (поддерживается) › Поддержка 1.x
Александр_130308:Но боюсь уязвимость любого проекта с установленным phpbb* из коробки очевидна
Почему вы считаете, что phpBB по умолчанию уязвим? Понятно, что программ без ошибок не бывает. Но! С 2008 года серьёзных уязвимостей в phpBB 3 не было найдено. Во времена phpBB 2 — да, бывало, что находили опасные уязвимости. Качество кода было другим. В phpBB 3 подход к разработке был более серьёзным. Вместе с отказом от совместимости с PHP 5.2 и менее можно написать ещё более безопасный код.Александр_130308:Но боюсь уязвимость любого проекта с установленным phpbb* из коробки очевидна.
При попытке подбора пароля после n-ной попытки выдаётся капча, что значительно усложняет перебор.factotum:брутфорсов
Тут движок ничего не поделает, с DDoS атаками борются на другом уровне. PHP для этих целей слишком медленный. Максимум, что здесь есть — это ограничение количества поисков в минуту (слишком уж трудозатратная операция).factotum:дос-атак
Только если вы сможете перехватить сырой HTTP запрос (в случае, если вы провайдер или прокси). Например, js-скриптом прочитать cookie сессии из document.cookie не получится.factotum:Можно ли получить доступ к аккаунту, перехватив кукизы?
Что именно вы хотели сказать этим?factotum:По первому пункту - когда мне был нужен доступ к аккаунту, он был.
Ну как это нет? Если бы не было никаких «защит», движок был бы переполнен CSRF и XSS уязвимостями, нашёлся бы десяток SQL-инъекций или даже PHP-инклюдов. Правильно написанный скрипт автоматически предоставляет защиту от всех этих атак, если это можно так назвать (можно ли называть правильно написанный скрипт защитой?). Но никаких «дополнительных защит», чтобы «душа была спокойна», здесь делать не нужно. Не вводите людей в заблуждение.factotum:По второму пункту - защиты нет.
мне всегда импонировала ваша отстраненность. мол меня не коснулось - значит не бывает.VEG:Правильно написанный скрипт автоматически предоставляет защиту от всех этих атак. Но никаких «дополнительных защит», чтобы «душа была спокойна», здесь делать не нужно. Не вводите людей в заблуждение.
<img src="test.jpg">
, на выходе получаешь <img src=\"test.jpg\">
. После повторного сохранения: <img src=\\\"test.jpg\\\">
. Сохраним ещё раз, и получим: <img src=\\\\\\\"test.jpg\\\\\\\">
. А теперь представьте, что тегов в сохраняемом тексте было штук 30, и менеджер пересохранил текст раз 10, не понимая, почему блок отображается неверно на сайте. Сколько месяцев было потрачено на переписывание этой системы и приведение её в относительно адекватный вид. Вот тебе и изнанка «мега-защиты».require_once( CONFIG_DIR. '/config.php' );
<?php if (usergroupaccess('admin','moder')) : ?>
инклюд проверочного скрипта
<?php // elseif (usergroupaccess('member')) : ?>
<?php else : ?>
<?php endif; ?>
Я вообще не представляю, как вы не возненавидели iPhone/iPad за экранную клавиатуру. Это же так ме-е-е-е-едле-е-е-е-енно-о-о-о-о :)factotum:Зы. iOS7 - пока написал все выше, возненавидел форумы. Попробуйте сами, наконец
php_flag engine off
Это же касается и закрытых проектов :) Или вы думаете, что при закрытом коде найти уязвимость нереально? Иногда под закрытым кодом скрывается настолько глупый код, что найти в нём уязвимость даже проще, чем в открытом проекте с доступными исходными кодами.Александр_:Но именно открытые проекты ломают чаще всего, так как:
Разработчик не всегда узнает о уязвимости первым
Также совершенно необоснованное утверждение. Как над закрытым проектом может работать неопытный разработчик, так и над открытым проектом может работать неопытный разработчик. При этом при закрытой разработке проверить качество кода часто бывает просто некому.Александр_:Открытые проекты, это безграмотные в техническом вопросе люди, это платформа для начинающих программистов пишущих самые разные плагины моды, хаки, после добавления которых актуальность безопасности ядра, теряет смысл.
factotum:Зы. iOS7 - пока написал все выше, возненавидел форумы.