|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Senior Member
Iscritto dal: Aug 2005
Città: Genova
Messaggi: 2285
|
Qualcuno molto bravo col php cercasi ^^
Ciao raga
![]() raga avrei alcune question riguardanti il php, ma siccome nn credo si possano postare se c'è qlc1 che è abbastanza bravo con tale linguaggio mi può contattare su msn? ![]()
__________________
Lego ™ Fans Club |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Mar 2007
Messaggi: 7863
|
e perchè nn puoi postarle?Penso che se attendi che qualcuno ti contatti rimarrai con i tuoi dubbi
|
![]() |
![]() |
![]() |
#3 | |
Senior Member
Iscritto dal: Dec 2000
Città: Faenza
Messaggi: 1043
|
Quote:
![]() |
|
![]() |
![]() |
![]() |
#4 | |
Senior Member
Iscritto dal: Aug 2005
Città: Genova
Messaggi: 2285
|
Quote:
![]() ![]() ![]() ![]()
__________________
Lego ™ Fans Club |
|
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Mar 2007
Messaggi: 7863
|
e che sarà mai....spara..
|
![]() |
![]() |
![]() |
#6 | |
Senior Member
Iscritto dal: Jun 2005
Città: CH
Messaggi: 1058
|
Quote:
![]() ![]() |
|
![]() |
![]() |
![]() |
#7 |
Senior Member
Iscritto dal: Aug 2005
Città: Genova
Messaggi: 2285
|
allora in pratica (ve l'ho detto è più un dubbio che altro) è possibile che in una pagina web,quindi che nn è modificabile da chi la visita, realizzata in php, un visitatore possa diciamo usare dei bug nel codice della pagina per eseguire dei comandi??
__________________
Lego ™ Fans Club Ultima modifica di Dani88 : 01-07-2007 alle 16:18. |
![]() |
![]() |
![]() |
#8 |
Senior Member
Iscritto dal: Dec 2002
Messaggi: 3359
|
eh?
![]() ![]() |
![]() |
![]() |
![]() |
#9 | |
Messaggi: n/a
|
Quote:
![]() |
|
![]() |
![]() |
#10 | |
Senior Member
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
|
Quote:
Può essere possibile, ma dipende principalmente cosa fa quella determinata pagina PHP. Se ad esempio la pagina php va a richiamare un comando di sistema con un parametro passato da GET o da POST, se non viene controllato il formato del parametro e non vengono codificati i caratteri (con htmlentities ad esempio), ci sarà la possibilità di eseguire un codice arbitrario. Questo esempio è semplice, ma ci potrebbero essere altre situazioni più complesse in cui si ricorre a librerie esterne in cui basterebbe sfruttare qualche exploit noto di queste librerie per provocare un buffer overflow. Comunque se il sistema è settato bene, ovvero Apache in chroot sarà impossibile causare danni seri al sistema ![]() http://www.faqs.org/docs/securing/chap29sec254.html |
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 06:28.