Portál AbcLinuxu, 1. listopadu 2025 12:38
ale napsat je tak, aby byli koukatelný, a odkazově funkční, to už skoro nikdo neumí, nebo se s tím nechce dělat.Vždyť je to triviální změna, stačí HTML vygenerovat předem namísto on-the-fly.
Nestačí něco simple https://github.com/ilosuna/phpsqlitecms ?
prístup k databáze bol chybou jazyka.Pokud jsou nedílnou součástí projektu daného jazyka i bindingy na připojení k databázi, pak lze samozřejmě hodnotit i to. Zrovna skládání SQL dotazů je docela náchylné na problémy a bindingy se můžou v náchylnosti na SQL injection dost lišit.
slabé heslá, alebo spôsob prihlasovaniaTo zase může souviset s dostupností lepších způsobů a taky s příklady v dokumentaci.
a nikto to napríklad u C neprikladá jazykuTo není pravda. Hodně lidí z tohoto titulu C kritizuje. A docela dost se aktivně věnuje hledání/vývoji jazyka, který by byl z hlediska bezpečnosti bufferů vhodnější. A mají svým způsobem pravdu, C není na tyto problémy o moc míň náchylné než assembly.
Pokud jsou nedílnou součástí projektu daného jazyka i bindingy na připojení k databázi, pak lze samozřejmě hodnotit i to. Zrovna skládání SQL dotazů je docela náchylné na problémy a bindingy se můžou v náchylnosti na SQL injection dost lišit.
K tomu PHP může přispívat svojí slabou typovostí1 – programátor si třeba řekne: „vždyť $id je přece číslo, tak co bych ho k tomu SELECTu nepřilepil“, ale už mu nedojde, že do proměnné $id (kde by člověk normálně číslo čekal) mu uživatel může podstrčit cokoli, třeba text s apostrofy a středníky. Zrovna tohle je věc, která by se v silně typovaném jazyce nestala, protože tam by id bylo třeba int nebo long a nic zákeřného by z něj přijít nemohlo.2
A na obranu PHP musím říct, že o SQL injection a parametrizovaných dotazech jsem se dozvěděl právě při učení se PHP.
[1] v tom ale není samo a jiné jazyky s podobným vztahem k datovým typům jsou tu naopak oblíbené…
[2] občas pak takové lepení může dávat smysl, když má člověk jistotu, že tam bude vždy číslo, ale i tak se většinou použijí spíš parametrizované dotazy
Bolo by zaujímavé tento princíp z IT preniesť do reálneho života.
Naša letecká spoločnosť využíva lietadlo s dierou v trupe na mieste 42. Spločnosť neručí za vypadnutých pasažierov. Feature je zdokumentovaná a každý si ju môže vygoogliť, stačí pri nákupe letenky zahlásiť, že nechcete sedieť na mieste 42.
wc(), ale tam je díra, která tě po otevření dveří vycucne ven. Pak je tam real_WC(), které je dobré, dokud nespláchneš, pak tě vycucne ven. No a pak je tam wcReal(), které funguje, nevycucává lidi, ale je tam páka, která otevírá dveře nákladového prostoru. Tahle featura je dobře zdokumentovaná, i s příkladem použití.
Pokud jsou nedílnou součástí projektu daného jazyka i bindingy na připojení k databázi, pak lze samozřejmě hodnotit i to. Zrovna skládání SQL dotazů je docela náchylné na problémy a bindingy se můžou v náchylnosti na SQL injection dost lišit.Ale v PHP jsou už dost dlouho, podle mě tak 10 let, normální parametrizované dotazy, přesně jako v ostatních jazycích.
To zase může souviset s dostupností lepších způsobů a taky s příklady v dokumentaci.To jo, ale to nemá asi žádný jazyk, a i kdyby, tak to stejně nepodporují prohlížeče…
Správny odkaz je toto.
) ve vsem od PHP pres .NET, Javu az po Ruby a NodeJS. A cest vsem odvazlivcum co si v drevnich dobach psali vlastni CGIcka.
Zase wordpress, já to říkal posledně a pak mě kamenujete, ale prostě s*át na ty šmejdský CMS. Lidi jsou dnes líní udělat si pořádnou statickou webovku.+1
Hackers made a modified Linux Mint ISO, with a backdoor in it, and managed to hack our website to point to it.
Smutné na tom je, že autoři Mintu v oznámení nazávají ty útočníky „hackery“.
linuxmint-17.3-cinnamon-64bit.iso Sobota, 28. listopad 2015 v 19:18:19
e71a2aad8b58605e906dbea444dc4983
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.