Сделал движок сайта без базы данных, все добавленные статьи храню в папке /statji/ , каждая статья хранится в отдельном php файле, стандартное содержание файла следующее
<?
$statja=array(
‘name’=’заголовок статьи’,
‘text’=’текст статьи’,
);
?>
Страница обзора статьи выглядит следующим образом:
Site.ru/view.php?id=privet
Соответственно инклудится файл /statji/privet.php
Для того чтобы записывать файлы, с новыми статьями из админки, директории /statji/ выставил права 0777. Такой вопрос, насколько опасно так делать? К примеру, можно каким-то образом, из вне, создать пхп файл с вредоносным кодом в директории /statji/ , чтобы потом его заинклудить Site.ru/view.php?id=plohoj_fajl
Спустя 3 часа, 33 минуты, 43 секунды (25.01.2011 - 02:05) Админ написал(а):
хрен знает как у тебя проверка на валидность происходит, но я бы если был бы кулхацкером первым делом попробовал бы файл с удалённого хоста в запрос прикрутить.
идиотская на самом деле у тебя система обработки информации - по любому дырявая.
идиотская на самом деле у тебя система обработки информации - по любому дырявая.
Спустя 21 минута, 28 секунд (25.01.2011 - 02:26) waldicom написал(а):
Цитата (Админ @ 25.01.2011 - 00:05) |
идиотская на самом деле у тебя система обработки информации - по любому дырявая. |
Сие утверждение является мне не соответсвующим реальности. Короче ты не прав

Спустя 6 минут, 10 секунд (25.01.2011 - 02:32) Админ написал(а):
waldicom
ну и ладно. Действительно чё тут напрягаться. Если у парня база на файлах - то ему никаких хацкеры не страшны - они просто не узнают о его существовании а если кто и узнает, то сойдёт с ума пытаясь sql-инъекцию внедрить.
Так что спи спокойно дорогой товарищ.
ну и ладно. Действительно чё тут напрягаться. Если у парня база на файлах - то ему никаких хацкеры не страшны - они просто не узнают о его существовании а если кто и узнает, то сойдёт с ума пытаясь sql-инъекцию внедрить.
Так что спи спокойно дорогой товарищ.

Спустя 7 часов, 14 минут, 50 секунд (25.01.2011 - 09:47) Vasia написал(а):
Входящие $_GET параметры я проверяю регулярками:
if(isset($_GET['razdel']) && !preg_match('/^[-a-zA-Z0-9_]+$/', $_GET['razdel']) die('Семён Семёныч...');
if(isset($_GET['razdel']) && !preg_match('/^[-a-zA-Z0-9_]+$/', $_GET['razdel']) die('Семён Семёныч...');
Спустя 46 секунд (25.01.2011 - 09:48) linker написал(а):
Нужно просто запомнить одно правило. Не инклудить, не открывать файлы в именах которых используются принимаемые значения из вне.
Спустя 7 минут, 25 секунд (25.01.2011 - 09:55) Vasia написал(а):
Ясно, буду знать. Спасибо всем, кто отозвался)