Certyfikat SSL serwera PZK |
SQ5KLN pisze: Ale w Windows 95 nic nie poradzisz na to, że po prostu wysyłając odpowiednio dużą paczkę danych po Ethernet przepełnisz bufor wejściowy i skończy się niebieskim ekranem. Nic nie musi być "wystawione", po prostu na poziomie drugiej warstwy OSI kernel Win95 był skopany, mogłeś sobie usługi chować jak chciałeś, a od zwykłego specjalnie spreparowanego PING-a system padał. Najlepszy administrator świata nic nie wymyśli (poza ustawieniem Win95 za firewallem postawionym na innej maszynie, bo oczywiście napisanie swojej łaty pomijamy - to już nie będzie oryginalny Win95). O pingu wiem, nawet efekt 49.7 dnia też znam ![]() ![]() SQ5KLN pisze: Czepiasz się detali ![]() Gdyż aby dojść do perfekcji to trzeba patrzeć też na takie małe błędy a nie chciałem aby przez ten błąd jakaś burza została wywołana przez innych. Oczywiście każdy ma inną drogę do perfekcji, to jest jedna z moich. SQ5KLN pisze: Chodzi o włamanie (nieuprawniony dostęp do danych) a nie o "położenie" (na przykład przez DDoS). Oczywiście zgadzam się co do tego, że PHP jest jaki jest - pewne rodzaje błędów trudnych do uniknięcia w PHP przy większych projektach (na przykład SQL injection, jakieś niedopatrzenie czy drobny błąd projektowy i powstaje luka) na przykład w JavaEE po prostu nie istnieją (chyba, że ktoś świadomie coś skopie, albo będzie programował w "stylu PHP-owym", czyli na przykład oleje ORM i będzie "ręcznie" układał zapytania do bazy, albo oleje JSF i będzie myślał w modelu obsługiwania indywidualnych "zapytań GET/POST", ale jak napisałem wyżej, jak ktoś się uprze to i stalową kulkę popsuje, ale pewne technologie i pewne zasady postępowania w sposób znaczący zmniejszają ryzyko). Dokładnie tak, o włamaniach miałem na myśli (stąd wspomnienie o jednym z wielu najgorszych z możliwych czyli 0-day). Jedną z najprostszych metod dla zwykłego hostingu (chyba tylko raz widziałem aby to ktoś stosował prócz mnie) to było zdejmowanie uprawnień do zapisu na prawie wszystkie katalogi co ograniczało chociażby wgranie shella lub innego skryptu ułatwiającego pracę włamywaczowi. Druga opcja to filtrowanie rzeczy już poprzez .htaccess jeżeli po stronie serwera stoi Apache, tak samo poprzez .htaccess można zablokować dostęp do katalogów które nie powinny być osiągalne z zewnątrz lub dla wszystkich. Takie drobnostki a już jest ciut bezpieczniej ![]() |