元スレ【PHP】下らねぇ質問はID出して書き込みやがれ 87
php覧 / PC版 /みんなの評価 :
601 = :
>>597
$judge = @move_uploaded_file( $_FILES["file"]["tmp_name"], $updir . $file);
↓
if(move_uploaded_file( $_FILES["file"]["tmp_name"], $updir . $file)){
$judge = move_uploaded_file( $_FILES["file"]["tmp_name"], $updir . $file);
}else{
$judge = NULL;
}
603 = :
>>601
if($judge = move_uploaded_file( $_FILES["file"]["tmp_name"], $updir . $file)){
}else{
$judge = NULL;
}
604 = :
空のブロックの意味は?
606 = :
if(isset($_COOKIE["cookie_name"])){
header('Status: 301 Moved Permanently');
header('Location: filename');
exit;
}
607 = :
>>603
>>601
if($judge != move_uploaded_file( $_FILES["file"]["tmp_name"], $updir . $file)){
$judge = NULL;
}
608 = :
なんだそりゃw
610 :
>>597
http://www.php-ref.com/web/03_move_uploaded_file.html
もしかしてこの辺参考にしたか?
@をつけたことないから@を付けたときの意味がわからん
611 = :
>>610
@はエラーを吐かないようにする
612 = 610 :
なるほど
それじゃあミスっても何も出てこない罠
616 = :
PHP+Apache+MYSQLシステムのセキュリティの話なんですが、
ユーザ認証とSSLがしっかりしていれば、SQLインジェクションとかの
セキュリティのリスクは低いとみてよろしいでしょうか?
618 = :
SSL越しに使うシステムで、ユーザ管理がしっかりできており、
ユーザには悪意も過失もない、というのが前提です。
619 = :
>>61
csrfで正規ログインユーザーにインジェクション用のurlをふませることもできるんじゃないかな。
620 = :
621 = :
すいません、更新せずに書き込んでしまいました。
あとは、PHPの問題というよりも、サーバOSやApacheのセキュリティホールを
きちんと潰しているか?という話になりますかね・・・。
622 = :
悪意、過失の有無でリスクがどうこうなるもんじゃない。
手作業でやるわきゃないんだから。最近じゃ、クロスサイト
スクリプティングといって、ユーザーが認証住みのブラウザ
の処理に割り込んで、さらに不正な要求をサーバーに投げ
させるなんて攻撃もあるぞ。
SQLインジェクションへの対処方法は、正しくユーザーから
投げられたパラメータをエスケープすること。それに尽きる。
エスケープさえしっかりすれば、それがプログラム内部で、
別のスクリプト(この場合はSQL)になったときにその処理が
乗っ取られるなんてことはない。
623 = :
セキュリティホールをいくら潰しても、なんちゃらインジェクション系の
対策はひたすら地道にやっていかないと駄目だってば。
624 = :
>>619
これってブラウザのセキュリティパッチをこまめに適用したり、
セキュリティソフトの導入を検討するしかないのかな。
そもそも怪しいサイト見るなってのもあるけど。
625 = :
結局、セッション乗っ取れる仕様が駄目ってことかな
626 = :
>>624
根本的には、サイト側のつくりの問題じゃないかな。
削除や書き込み用のアドレスを直で呼び出すとエラーになるような仕掛けで回避。
627 = :
>>625
csrfにはセッションのっとりは必要ないぞ。
正規ユーザー自身が攻撃を行わされるわけだから。
628 = :
きちんとメンテされてるフレームワーク使えってことかー!
629 = :
それをセッションの乗っ取りと表現しているのでは
630 = :
>>624
今年多くの被害を出したgumblar.cnとかだと、
事前にFTPログイン情報をスパイウェアとかで抜き出しておいて、
それで一般のWEBサイトのhtml等のファイルを全書き換えして
攻撃用のjavascriptを仕込んでいた。
WEB上に被害報告が結構上がっていたけど、
その段階でもセキュリティソフトやブラウザの検知機能はほとんど未対応だった。
いつも自分がみていたサイトや有名なサイトなどが危険な状態になっているわけだから、
javascriptを切っておくか、他のサイトへの転送をはじくようにしておかないと回避は難しいかもね。
631 = :
>>629
感覚的には判るんだけど、セッション乗っ取り対策がイコールCSRF対策にもなると考えてしまうとまずいだろ
対策の仕方によってはCSRFを防げないだろうし
633 = :
SAASに頼るのはリスクだよ、ってことか。
必ずクローズドなLANからVPN張れるやつにしろと。
634 = :
>>632
ディスクの容量がいっぱい
636 = :
>>632
WEBサーバーのエラーログには何も出ていない?
638 = :
小数点以下2桁表示
641 = :
マニュアルを見ると、「型指定子」および「精度指定子」とあるね。
644 = :
ID出そうぜ。
646 = :
ファイルサーバのファイルを定期的に拾っていくようなcronのサンプルないですか?
いや、便乗で申し訳ないのですが。
647 = :
すれ違い
648 = :
便乗がID出さない理由にはならないぜ
ていうかシェルスクリプトでやったほうが
649 = :
cron で php を動かしてってなら出来るんじゃない?
php でFTP接続→全部拾ってFTP内は削除ってプログラムなら作ったことはある
650 = :
>>649
まじっすか!ビンゴです。
サンプルあげてもらえると嬉しいです。
一応PHPだし。
みんなの評価 :
類似してるかもしれないスレッド
- 【PHP】下らねぇ質問はID出して書き込みやがれ 80 (1001) - [98%] - 2009/2/18 6:30 ○
- 【PHP】下らねぇ質問はID出して書き込みやがれ 85 (1001) - [98%] - 2009/7/31 4:07 ○
- 【PHP】下らねぇ質問はID出して書き込みやがれ 77 (1001) - [98%] - 2008/12/23 7:06 ○
- 【PHP】下らねぇ質問はID出して書き込みやがれ 97 (1001) - [98%] - 2010/9/18 2:01
- 【PHP】下らねぇ質問はID出して書き込みやがれ 82 (1001) - [98%] - 2009/4/6 19:33
- 【PHP】下らねぇ質問はID出して書き込みやがれ 83 (1001) - [98%] - 2009/4/27 3:17 ○
- 【PHP】下らねぇ質問はID出して書き込みやがれ 84 (1001) - [98%] - 2009/6/15 21:04 ○
- 【PHP】下らねぇ質問はID出して書き込みやがれ 81 (1001) - [98%] - 2009/3/7 14:17 ○
- 【PHP】下らねぇ質問はID出して書き込みやがれ 89 (1001) - [98%] - 2009/11/13 23:03
- 【PHP】下らねぇ質問はID出して書き込みやがれ 86 (579) - [98%] - 2009/8/19 4:44
- 【PHP】下らねぇ質問はID出して書き込みやがれ 88 (1001) - [98%] - 2009/10/12 1:52
- 【PHP】下らねぇ質問はID出して書き込みやがれ 127 (1001) - [96%] - 2013/5/26 14:01
- 【PHP】下らねぇ質問はID出して書き込みやがれ 137 (995) - [96%] - 2023/1/30 18:45
- 【PHP】下らねぇ質問はID出して書き込みやがれ 117 (1001) - [96%] - 2012/4/23 19:01
- 【PHP】下らねぇ質問はID出して書き込みやがれ 107 (1001) - [96%] - 2011/7/2 2:15
- 【PHP】下らねぇ質問はID出して書き込みやがれ 96 (1001) - [96%] - 2010/7/22 7:47
- 【PHP】下らねぇ質問はID出して書き込みやがれ 74 (1001) - [96%] - 2008/10/16 6:05
トップメニューへ / →のくす牧場書庫について