ยินดีต้อนรับคุณ, บุคคลทั่วไป กรุณา เข้าสู่ระบบ หรือ ลงทะเบียน

เข้าสู่ระบบด้วยชื่อผู้ใช้ รหัสผ่าน และระยะเวลาในเซสชั่น

ThaiSEOBoard.comพัฒนาเว็บไซต์Programmingความปลอดภัยของ web site ที่เขียนด้วย php
หน้า: [1] 2  ทั้งหมด   ลงล่าง
พิมพ์
ผู้เขียน หัวข้อ: ความปลอดภัยของ web site ที่เขียนด้วย php  (อ่าน 3813 ครั้ง)
0 สมาชิก และ 1 บุคคลทั่วไป กำลังดูหัวข้อนี้
Growth
Verified Seller
หัวหน้าแก๊งเสียว
*

พลังน้ำใจ: 103
ออฟไลน์ ออฟไลน์

กระทู้: 1,734



ดูรายละเอียด เว็บไซต์
« เมื่อ: 08 มิถุนายน 2009, 12:17:07 »

พี่ครับ รบกวน บอกผมหน่อยนะครับ ถ้าจะเขียนเว็บ ด้วย php ให้ปลอดภัยแบบสุดๆ

นี่ต้องใช้ เครื่องมือ หรือ เทคนิคอะไรบ้างหรอครับ

บันทึกการเข้า

WPDSign
Verified Seller
เจ้าพ่อบอร์ดเสียว
*

พลังน้ำใจ: 500
ออฟไลน์ ออฟไลน์

กระทู้: 9,060



ดูรายละเอียด เว็บไซต์
« ตอบ #1 เมื่อ: 08 มิถุนายน 2009, 12:36:06 »

การเข้ารหัสต่างๆ เช่น md5 แล้วอีกมากมาย
เดี่ยวรอเชียน มาตอบครับ

ขอจองที่นึ่ง..
บันทึกการเข้า

สร้างบ้าน Modern แบบบ้านโมเดิร์น มาแรง
» ต้องการสร้างบ้านดูแบบบ้านสวยๆ แบบบ้านสองชั้น ทุกสไลต์บริการรับสร้างบ้าน ใครฝันอย่างสร้างบ้านสไตล์รีสอร์ท มีแบบบ้านสไตล์รีสอร์ท พร้อมก่อสร้าง ลงประกาศขายบ้านที่ ลงประกาศ
JoNaJo
ก๊วนเสียว
*

พลังน้ำใจ: 24
ออฟไลน์ ออฟไลน์

กระทู้: 414



ดูรายละเอียด เว็บไซต์
« ตอบ #2 เมื่อ: 08 มิถุนายน 2009, 12:38:50 »

การารับค่าจาก get ควรเก็บเข้าตัวแปรก่อนที่จะนำไปประมวลผลต่อครับ โดยอาจจะต้องใช้แทค htmlspecialschar และอื่นๆ อีกครับ เท่าที่ผมรู้มานะ รอเรปล่างครับ
บันทึกการเข้า

kornzro
BANNED
Newbie
*

พลังน้ำใจ: 1
ออฟไลน์ ออฟไลน์

กระทู้: 40



ดูรายละเอียด
« ตอบ #3 เมื่อ: 09 มิถุนายน 2009, 06:28:11 »

ถ้ามี ระบบ login ให้กัน sql injection
โดยการ remove   '  และ = ออก
บันทึกการเข้า

รับเขียนโปรแกรม php/vb6/vb.net/asp.net/c#.net/
online ใส่jquery/ajax/flash/css(.net ใส่ silverlight ให้ได้) ได้
offline มี Component ใช้ Component One (ใช้ WPF ได้)รายงานเป็น Crystral report หรือ Object Printer เขียน Socket ได้ ควบActiveX ต่างๆได้เช่น activex nokia smslibx
รับตัดต่อ VIDEO โดยใส่เอฟเฟคโดยใช้ After Effect ได้มีแคติโกรี่ เอฟเฟคให้เลือก ()
รับวางระบบร้าน Internet คี dota ได้เครื่องละ 500 ไม่รวมค่าสวิท
DB : SQL Server 2005/Oracle10G/CSV(Comma separate value)/Access/MySqL/XML
http://www.kornzro.co.cc
baby-bride
สมุนแก๊งเสียว
*

พลังน้ำใจ: 28
ออฟไลน์ ออฟไลน์

กระทู้: 543



ดูรายละเอียด เว็บไซต์
« ตอบ #4 เมื่อ: 09 มิถุนายน 2009, 07:10:28 »

 เพิ่งเข้าใจ md5 ที่ Ethaizone เขียนใน remove web virus ก็ตรงนี้

  ขอบคุณ
บันทึกการเข้า

ball6847
เจ้าพ่อบอร์ดเสียว
*

พลังน้ำใจ: 212
ออฟไลน์ ออฟไลน์

กระทู้: 4,174



ดูรายละเอียด
« ตอบ #5 เมื่อ: 09 มิถุนายน 2009, 10:17:06 »

โห มันเยอะคับ ผมว่ารายละเอียดมันเยอะขนาดเปิดสอนเป็นคอร์สได้เลย PHP SECURITY DEVELOPMENT

รูปแบบการโจมตีก็มีหลายอย่าง การ config โฮสท์ที่หล่ะหลวมก็ทำให้โดนโจมตีได้ อยากกันได้เราต้องรู้ก่อนคับว่าเค้าโจมตีกันยังงัย

เครื่องมือคงไม่มีคับ หรือผมไม่รู้ แต่เทคนิคมีต้องใช้เยอะคับ

แต่สิ่งที่ต้องไว้ให้ขึ้นสมองเลยคือ "อย่าไว้ใจข้อมูลที่ได้รับจาก User" ทั้ง GET POST COOKIE FILE ต้องมีการ validate ทั้งหมด

GET POST COOKIE ถ้าไม่จำเป็นต้องรับ html ให้กรอง html ออกให้หมด ใช้ strip_tags หรือ htmlspecialchars แต่ถ้าจำเป็นต้องรับ ควรกรองให้ดี ต้องพอรู้ regular expression บ้างในการกรอง

ต้องปิด register_global เสมอ

อย่าให้ตัวแปร GET POST COOKIE เข้าถึง filesystem ได้

พวก magic_quotes_gpc พวกนี้มีไว้ป้องกัน sql injection เบื้องต้น ถ้ายังไม่ค่อยรู้เรื่องก็เปิดตัวนี้ไว้ก่อน แต่ถ้าพอรู้เรื่องแล้วปิดมันไว้ก็ได้ เพราะนานๆไปจะรู้สึกว่ามันน่ารำคาญมากกว่า เรา escape เฉพาะตัวแปรที่จำเป็นต้องใช้จะดีกว่า

การใช้ type casting จะช่วยได้เยอะในการ validate ตัวแปรพวกนี้ $id = (int) $_GET['id'] แบบนี้ก็พอกันได้เบื้องต้นละ

FILE ที่อับโหลดอาจต้องมีการเช็ค mimetype ไม่ใช่แค่เช็คนามสกุล เท่าที่ผมลองดูมีแค่ฟังก์ชั่นประเภท fileinfo ที่เช็ค mimetype ได้ ซึ่งไม่ใช่จะมีทุกโฮสท์ (แต่ผมก็ไม่ลองหลายโฮศท์นะ) ส่วนพวกรูปภาพก็จะง่ายหน่อย เพราะมีฟังก์ชั่นรองรับ

เรื่อง error report ถ้าไม่ได้อยู่ในขั้นตอนการพัฒนา หรือเว็บยังไม่ได้ออนไลน์ ให้เปิดไว้สูงสุดเสมอ E_ALL หรือ E_ALL | E_STRICT แต่ถ้าออนไลน์แล้วให้ปิดไปเลย แล้วเปลี่ยนมาใช้ error log ใส่ไฟล์แทน

ส่วนเรื่องที่ไปที่มาว่าทำมัยต้องยุ่งยากขนาดนี้ อย่างที่บอกผมว่ามันมีรายละเอียดเยอะ เฉพาะไอ้ที่พูดมาข้างบนนี่ผมอ่าน ebook มา แค่นี้ก็ปาไปเกือบสองร้อยหน้าแล้ว ผมแค่สรุปมาให้ฟังเอง

บันทึกการเข้า

crazycat
หัวหน้าแก๊งเสียว
*

พลังน้ำใจ: 30
ออฟไลน์ ออฟไลน์

กระทู้: 1,013



ดูรายละเอียด
« ตอบ #6 เมื่อ: 09 มิถุนายน 2009, 11:48:53 »

การเจาะระบบมีอยู่ทั้งหมด 10 วิธี  ค่าใช้จ่ายในการป้องกัน วิธีละ 100,000 บาท 10 วิธีก็ล้านหนึ่งอะครับ

แต่ถ้าเขียนเองก็ประหยัดไปได้เยอะนะครับ

แต่ว่าส่วนของ code นั้น สามารถป้องกันได้ 8 จาก 10 วิธี อีก 2 วิธีไม่สามารถป้องกันได้ด้วยตัวเองครับ

แปลว่าถ้าอยากให้ปลอดภัยสุด ๆ ก็เตรียมตังค์ไว้อย่างน้อย 200,000 บาทได้เลย

โดยมากทุกคนคิดว่าตัวเองป้องกันได้ดีแล้ว แต่แท้ที่จริงแล้วป้องกันแค่ 2 วิธีเองครับ คือพวก injection error กับพวก prevent show error ครับ  ซึ่งปฏิเสธไม่ได้ว่า พวก hacker นิยมใช้สองวิธีนี้ที่สุดครับ ทำแค่สองวิธีนี้ก็เพียงพอแล้วครับ ถ้าใครต้องทำธุรกิจที่ต้องการความปลอดภัยสูงก็ทำให้ครบทั้ง 10 วิธีก็แล้วกันนะครับ ราคาก็อย่างที่บอกอะครับ
บันทึกการเข้า

ttong
สมุนแก๊งเสียว
*

พลังน้ำใจ: 33
ออฟไลน์ ออฟไลน์

กระทู้: 633



ดูรายละเอียด
« ตอบ #7 เมื่อ: 09 มิถุนายน 2009, 12:38:18 »

สอบ
โห มันเยอะคับ ผมว่ารายละเอียดมันเยอะขนาดเปิดสอนเป็นคอร์สได้เลย PHP SECURITY DEVELOPMENT

รูปแบบการโจมตีก็มีหลายอย่าง การ config โฮสท์ที่หล่ะหลวมก็ทำให้โดนโจมตีได้ อยากกันได้เราต้องรู้ก่อนคับว่าเค้าโจมตีกันยังงัย

เครื่องมือคงไม่มีคับ หรือผมไม่รู้ แต่เทคนิคมีต้องใช้เยอะคับ

แต่สิ่งที่ต้องไว้ให้ขึ้นสมองเลยคือ "อย่าไว้ใจข้อมูลที่ได้รับจาก User" ทั้ง GET POST COOKIE FILE ต้องมีการ validate ทั้งหมด

GET POST COOKIE ถ้าไม่จำเป็นต้องรับ html ให้กรอง html ออกให้หมด ใช้ strip_tags หรือ htmlspecialchars แต่ถ้าจำเป็นต้องรับ ควรกรองให้ดี ต้องพอรู้ regular expression บ้างในการกรอง

ต้องปิด register_global เสมอ

อย่าให้ตัวแปร GET POST COOKIE เข้าถึง filesystem ได้

พวก magic_quotes_gpc พวกนี้มีไว้ป้องกัน sql injection เบื้องต้น ถ้ายังไม่ค่อยรู้เรื่องก็เปิดตัวนี้ไว้ก่อน แต่ถ้าพอรู้เรื่องแล้วปิดมันไว้ก็ได้ เพราะนานๆไปจะรู้สึกว่ามันน่ารำคาญมากกว่า เรา escape เฉพาะตัวแปรที่จำเป็นต้องใช้จะดีกว่า

การใช้ type casting จะช่วยได้เยอะในการ validate ตัวแปรพวกนี้ $id = (int) $_GET['id'] แบบนี้ก็พอกันได้เบื้องต้นละ

FILE ที่อับโหลดอาจต้องมีการเช็ค mimetype ไม่ใช่แค่เช็คนามสกุล เท่าที่ผมลองดูมีแค่ฟังก์ชั่นประเภท fileinfo ที่เช็ค mimetype ได้ ซึ่งไม่ใช่จะมีทุกโฮสท์ (แต่ผมก็ไม่ลองหลายโฮศท์นะ) ส่วนพวกรูปภาพก็จะง่ายหน่อย เพราะมีฟังก์ชั่นรองรับ

เรื่อง error report ถ้าไม่ได้อยู่ในขั้นตอนการพัฒนา หรือเว็บยังไม่ได้ออนไลน์ ให้เปิดไว้สูงสุดเสมอ E_ALL หรือ E_ALL | E_STRICT แต่ถ้าออนไลน์แล้วให้ปิดไปเลย แล้วเปลี่ยนมาใช้ error log ใส่ไฟล์แทน

ส่วนเรื่องที่ไปที่มาว่าทำมัยต้องยุ่งยากขนาดนี้ อย่างที่บอกผมว่ามันมีรายละเอียดเยอะ เฉพาะไอ้ที่พูดมาข้างบนนี่ผมอ่าน ebook มา แค่นี้ก็ปาไปเกือบสองร้อยหน้าแล้ว ผมแค่สรุปมาให้ฟังเอง



ถ้าผมรับ ค่ามา อย่างเช่น

$test=$_GET['test'];

ผมควรจะกรองด้วยอะไรบ้างครับ

$test=htmlspecialchars($_GET['test']);
$test=strip_tags($_GET['test']);

ประมาณนี้จะพอมั้ยครับ หรือควรเพิ่มเติมอะไรอีก
บันทึกการเข้า

ball6847
เจ้าพ่อบอร์ดเสียว
*

พลังน้ำใจ: 212
ออฟไลน์ ออฟไลน์

กระทู้: 4,174



ดูรายละเอียด
« ตอบ #8 เมื่อ: 09 มิถุนายน 2009, 13:05:58 »



ถ้าผมรับ ค่ามา อย่างเช่น

$test=$_GET['test'];

ผมควรจะกรองด้วยอะไรบ้างครับ

$test=htmlspecialchars($_GET['test']);
$test=strip_tags($_GET['test']);

ประมาณนี้จะพอมั้ยครับ หรือควรเพิ่มเติมอะไรอีก

อันนี้ผมออกตัวก่อนนะว่าผมไม่ได้เชี่ยวชาญด้านนนี้ เรื่องการเช็คและกรอง user input เนี่ย เท่าที่ผมรู้มันกัน sql injection แล้วก็ cross site scripting (XSS) หรือ cross site fourgery พวกนี้

อย่างแปรกคือ sql injection คือมันอาจมีการใส่ค่าที่ปลอมแปลงเข้ามาใน input ทำให้เวลาที่ประกอบเป็น SQL Query ขึ้นมามันอาจทำให้เกิดอาการผิดเพี้ยนของข้อมูลที่จะ return กลับมา บางทีอาจจะผ่านการเช็ค condition หรือบางทีอาจกลายเป็ฯแสดงข้อมูลสำคัญเลย เราเลยต้องการทำการ valdate และ escape input ทุกตัวที่ต้องใช้ใน sql

อย่างที่ถามมาว่าควรกรองอะไรบ้าง กรณีที่เรากรอง sql injection เราต้องเช็คก่อนว่าตัวแปรที่เราจะใส่ลงใน query ตองเป็นข้อมูลชนิดไหน เช่นเป็นตัวเลข ก็ต้องเป็นตัวเลขจริงๆ ไม่ใช่มีข้อความปะปนมา (ซึ่งมันอาจจะมาจากการ injection ก็ได้) เช่น

$id = (int) $_GET['id']; // อันนี้เพื่อบังคับว่าต้องรับค่าเข้ามาเป็น integer เท่านั้น
$sql = "SELECT * FROM dbname WHERE id='{$id}'";

แบบนี้เราจะมั่นใจได้เลยว่า จะไม่มีการผิดเพี้ยนแน่นอน

ถ้าเป็นพวกชนิดข้อความจะยากหน่อย ถ้าข้อความมีรูปแบบแน่นอนก็ใช้ regex ในการตรวจสอบก่อน แล้วค่อย mysql_real_escape_string() อีกที น่าจะพอกันได้เบื้องต้น (แต่คิดว่าอาจจะไม่หมด)

ส่วนไอ้ที่ให้ htmlspecialchars หรือ strip_tags เพื่อป้องกัน XSS พวกขโมยข้อมูลจาก browser ส่วนใหญ่มันจะมากับ html หรือ javascript วิธีกันที่ง่ายที่สุดเลยคือ strip_tags() คือไม่รับ html ใดใดทั้งนั้น หืออาจจำเป้นต้องรับจริงๆ ให้ใช้ allowed tag ใส่ไปใน strip_tags($html,'<a><b><u><i>'); คือเอาแค่แท็กที่ไม่อันตราย อาจจะต้องทำการกรองเพิ่มอีกที อย่างแท็ก a อาจจะมี javascript แฝงมาใน href="javascript:..." เราต้องใช้ regex เพื่อเช็คอีกทีว่ามันใช่มั้ย ถ้าใช่คือลบออกไปเลย

เรื่อง XSS นี่ผมบอกได้ไม่หมดเพราะผมเองก็ไม่รู้เหมือนกันว่ามันแทรกซึมเข้าได้ทางแท็กไหนบ้าง ลองศึกษาแล้วหาวิธีป้องกันดู

สรุป จะกรองอะไรบ้าง คำตอบคือ แล้วแต่การนำตัวแปรไปใช้งานคับ
บันทึกการเข้า

ttong
สมุนแก๊งเสียว
*

พลังน้ำใจ: 33
ออฟไลน์ ออฟไลน์

กระทู้: 633



ดูรายละเอียด
« ตอบ #9 เมื่อ: 09 มิถุนายน 2009, 14:21:05 »

Thank คุณ ball6847

ได้ความรู้เพิ่มเติมอีกแล้ว  Smiley
บันทึกการเข้า

mrmoon
คนรักเสียว
*

พลังน้ำใจ: 5
ออฟไลน์ ออฟไลน์

กระทู้: 176



ดูรายละเอียด
« ตอบ #10 เมื่อ: 09 มิถุนายน 2009, 15:56:33 »

่ผมว่าหลักๆควรเช็คตัวแปรที่รับมาก่อนครับ GET นี่ตัวเก็ง เช็คก่อนเลยนะ อยุ๋ที่ฟามขยันล่ะ  Cool
บันทึกการเข้า

[ขาย]โดเมนเนมภาษาไทย สำหรับคนอยากทำ E-commerce สินค้าคือเสื้อยืด ทำมาปีกว่าๆ ติดหน้าแรก google ยาวนาน ขายแบบโดเมน+facebook fanpage หรือขายข้อมูลในเว็บรวมถึงตัวสินค้าที่ยังเหลืออยู่ด้วย (ไม่ขาย sourcecode) สนใจ PM มาสอบถามได้ครับ

(ปัจจุบัน 15/02/56 อันดับ 1 หน้าแรก google)
zZzZ
หัวหน้าแก๊งเสียว
*

พลังน้ำใจ: 120
ออฟไลน์ ออฟไลน์

กระทู้: 1,509



ดูรายละเอียด เว็บไซต์
« ตอบ #11 เมื่อ: 09 มิถุนายน 2009, 16:05:13 »

+1 Ball

อธิบายละเอียดดีครับ
บันทึกการเข้า

phuketman
คนรักเสียว
*

พลังน้ำใจ: 5
ออฟไลน์ ออฟไลน์

กระทู้: 189



ดูรายละเอียด
« ตอบ #12 เมื่อ: 15 มิถุนายน 2009, 01:12:44 »

ขอบคุณมากเลยครับ ได้ความรู้ไปด้วยเหมือนกันครับ  Huh?
บันทึกการเข้า

Kobsoft
Verified Seller
หัวหน้าแก๊งเสียว
*

พลังน้ำใจ: 255
ออฟไลน์ ออฟไลน์

กระทู้: 2,574



ดูรายละเอียด
« ตอบ #13 เมื่อ: 15 มิถุนายน 2009, 01:47:11 »

 Embarrassed ถ้าเป็นความคิดเห็นส่วนตัวผม ผมจะบอกว่าอยู่ที่ประสบการณ์ และวิสัยทัศน์ในพรสวรรค์ด้านนั้นคับ บางทีมันอยู่ที่ปลายจมูก นำมาบอกเป็นข้อๆ คงบอกได้ไม่หมดเพราะเทคนิคแต่ละคนมีมากมายที่จะทำลาย บางคนเขียนระบบซับซ้อนหวังจะป้องกันระบบ แต่บางทีความสามารถมันก็เปล่าประโยชน์ถ้าวิสัยทัศน์ด้อยเกินไป เช่นบางคนเขียนโค้ด 2-3 หน้าเพื่อป้องกัน แต่หารู้ไม่ว่าบางคน เข้าถึงฐานข้อมูลที่ป้องกันได้เพียง source code แค่ 4-5 บรรทัด ในความคิดผม ผมว่าความรู้ด้านเทคโนโลยีใหม่ๆ ควรจะมาก่อน ถัดไปคือความสามารถเฉพาะด้านในการออกแบบระบบ ซึ่งมันเป็นของที่ควรศึกษาคู่กัน หรือพูดสั้นๆ ว่าเก่ง และก็ทันเทคโนโลยีด้วย อย่าให้เทคโนโลยีมันล้ำเกินภูมิเรา

ลำดับถัดมาคือความจำเป็นคับ ... บางทีเราอาจต้องการความปลอดภัย แต่บางทีมันก็ไม่จำเป็น คนที่จะ hack หรือทำลายระบบ เขาย่อมมีจุดประสงค์ ถ้าเราทำเว็บเราให้ไร้จุดประสงค์ มันก็ไม่จำเป็นต้องป้องกันคับ ถ้ารู้ว่า hack แล้วไม่ได้อะไรนอกจากความสนุก หรือแค้นเคืองกัน ก็ไม่มีใครมา hack site เราหรอกคับ
บันทึกการเข้า
pan11
บุคคลทั่วไป
« ตอบ #14 เมื่อ: 15 มิถุนายน 2009, 04:08:06 »

โอ้..ถึงจะไม่ค่อยเข้าใจ แต่ก็พอรู้เรื่องบ้าง ขอบคุณมากเลยครับ  Grin
บันทึกการเข้า
yoyokung
หัวหน้าแก๊งเสียว
*

พลังน้ำใจ: 143
ออฟไลน์ ออฟไลน์

กระทู้: 1,794



ดูรายละเอียด เว็บไซต์
« ตอบ #15 เมื่อ: 15 มิถุนายน 2009, 05:01:01 »


 ส่วนตัวแล้วการ GET ค่าผมจะเก็บเข้าตัวแปล หมดเลย

ตอนที่หัดทำแรกๆ ก็ขี้เกียจ แตทุกวันนี้ต้องทำ

อย่างที่พี่ท่านบนบอก พยายาม remove ' และ = ด้วย

ยังมีอีกหลายอย่างจริงๆ บอกก็คงไม่หมด

การเข้ารหัสก็จะเข้า ซ้ำเข้าซ่อน อย่าง sha1 หรือ md5 แล้วยังมีการดีดไปที่ระบบ salt

ส่วน strip tag ผมเคยนะ ดันเผลอเปิด img เฉยเลย มีคน spam ภาพนู๊ดมาเพียบเลย แล้วก็เด๊่ยวนี้รื่อง capcha สำคัญครับช่วยได้ระดับหนึ่ง

ซึ่งความจริงแล้วการป้องกันคงพูดกันไม่หมด เพราะอยู่ที่แนวเว็บที่เราทำด้วย มันจะแตกแขนงไปเอง ว่าเราต้องทำอย่างไรกับเว็บ เพราะแต่ละเว็บใช่ว่าจะเหมือนกัน

ตอนนี้อยาก ศึกษา https ว่ามันใช้ยังไง โอยๆ ความรู้เทาหางอึ่ง ต้องหากันต่อไป
บันทึกการเข้า

ขาย ฐานข้อมูล Flash Game กว่า 25,000 เกมส์ 5,000 บาท

ฉันรักเธอ เที่ยวไทย

สอนดึงเว็บ 30 ชั่วโมง / 5,000 บาท สุดยอดมาก
สอนดูดเว็บ 30 ชั่วโมง / HTML , CSS , jQuery , PHP
โนบิตะคุง
คนรักเสียว
*

พลังน้ำใจ: 6
ออฟไลน์ ออฟไลน์

กระทู้: 147



ดูรายละเอียด เว็บไซต์
« ตอบ #16 เมื่อ: 15 มิถุนายน 2009, 07:53:43 »

เออ จะว่าไปที่ผ่านมาผมก็ไม่ค่อยได้ใส่ใจเรื่องนี้เท่าไหร่ แต่โชคดีที่ผมใส่ใจเรื่องการเช็คค่า input อย่างละเอียด โดยต้องเป็น type ที่ตรง ความยาวตรง อนุญาตให้มี html ได้หรือไม่ ทั้งหมดนี้ผมตั้งสมมติฐานอยู่ในมุมมองว่า เราไม่สามารถคาดเดาได้ว่า user จะใส่อะไรเข้ามาบ้าง แต่ยังไม่ได้เจาะลึกไปถึงว่าจะมีวัตถุประสงค์ในการ hack

ในเมื่อเรื่องนี้เป็นเรื่องยาว ผมว่าขอเป็น หนังสือแนะนำ ดีกว่าครับ จะได้ไปศึกษาเอง ไทยก็ดี อังกฤษก็ได้ รบกวนแนะนำด้วยครับ
บันทึกการเข้า

artpharm
สมุนแก๊งเสียว
*

พลังน้ำใจ: 16
ออฟไลน์ ออฟไลน์

กระทู้: 740



ดูรายละเอียด เว็บไซต์
« ตอบ #17 เมื่อ: 15 มิถุนายน 2009, 07:56:27 »

ได้ความรู้ดีคับ
บันทึกการเข้า

ฟังเพลง น้ำหอม รถมือสอง

รายได้ adsense 7 วันล่าสุด ได้มาเกือบ 70$ (แทบไม่ได้ทำอะไรเลย)
minigear
Verified Seller
สมุนแก๊งเสียว
*

พลังน้ำใจ: 46
ออฟไลน์ ออฟไลน์

กระทู้: 637



ดูรายละเอียด
« ตอบ #18 เมื่อ: 15 มิถุนายน 2009, 08:27:39 »

ถ้าต้องเสีย 1 ล้าน ผมยอมให้ hack ดีกว่า หมั่น back up เอา
บันทึกการเข้า

ขาย FACEBOOK FANPAGE 90,000 LIKE
http://www.thaiseoboard.com/index.php/topic,298024.0.html
pugkung
Verified Seller
หัวหน้าแก๊งเสียว
*

พลังน้ำใจ: 196
ออฟไลน์ ออฟไลน์

กระทู้: 2,681



ดูรายละเอียด เว็บไซต์
« ตอบ #19 เมื่อ: 15 มิถุนายน 2009, 11:22:23 »

อ้างถึง
  ลำดับถัดมาคือความจำเป็นคับ ... บางทีเราอาจต้องการความปลอดภัย แต่บางทีมันก็ไม่จำเป็น คนที่จะ hack หรือทำลายระบบ เขาย่อมมีจุดประสงค์ ถ้าเราทำเว็บเราให้ไร้จุดประสงค์ มันก็ไม่จำเป็นต้องป้องกันคับ ถ้ารู้ว่า hack แล้วไม่ได้อะไรนอกจากความสนุก หรือแค้นเคืองกัน ก็ไม่มีใครมา hack site เราหรอกคับ

ผมก็คิดคล้าย ๆ อันนี้นะ

เพราะพวก hack มันก็คงไม่ทำ อะไรฟรี ๆ นอกจาก จะสะใจมันอย่างเดียว  Grin
บันทึกการเข้า

หน้า: [1] 2  ทั้งหมด   ขึ้นบน
พิมพ์