(Nie)bezpieczny kod – spis treści
Żeby usystematyzować cykl (Nie)bezpieczny kod postanowiłem stworzyć spis treści. Jezeli pojawią się nowe wpisy z serii spis będzie na bieżąco aktualizowany.
This author has yet to write their bio.Meanwhile lets just say that we are proud Łukasz Socha contributed a whooping 107 entries.
Żeby usystematyzować cykl (Nie)bezpieczny kod postanowiłem stworzyć spis treści. Jezeli pojawią się nowe wpisy z serii spis będzie na bieżąco aktualizowany.
O brute force słyszał pewnie każdy programista. Jest to prymitywna i prosta metoda ataku, ale w czasach coraz szybszych maszyn i internetu może okazać się skuteczna, o ile nie zabezpieczy się odpowiednio aplikacji. Jak to zrobić przeczytasz w tym artykule :)
W ostatnim artykule pokazywałem w jaki sposób można wstrzyknąć komendy systemowe (shell injection) do kodu aplikacji. Równie dobrze można wstrzyknąć kod PHP. Zobacz na czym polega metoda ataku code injection i jak się przed nią zabezpieczyć :).
Metoda ataku Shell injection (znana także jako Command injection) polega na wstrzyknięciu komendy systemowej przy wykorzystaniu funkcji PHP takich jak exec(), system(), shell_exec(), passthru().
W przeciwieństwie do małych przedsiębiorców z większości krajów UE oraz zza Oceanu, polscy właściciele niewielkich firm wciąż prezentują zachowawczy stosunek do obecności i widoczności w sieci. W Nowym Roku warto pomyśleć o zmianie toku postępowania. Trendy na 2015 roku są klarowne – szeroko rozumiany marketing internetowy będzie odgrywał coraz większą rolę w tzw. small businessie.
CSRF jest metodą ataku umożliwiającą na wykonanie akcji przeznaczonej dla zalogowanego użytkownika bez konieczności logowania się do systemu przez atakującego.