زبان های برنامه نویسی Programming بحث در مورد زبانهای مختلف برنامه نویسی |

05-17-2013
|
 |
مدیر کل سایت  کوروش نعلینی
|
|
تاریخ عضویت: Jun 2007
محل سکونت: کرمانشاه
نوشته ها: 12,701
سپاسها: : 1,382
7,486 سپاس در 1,899 نوشته ایشان در یکماه اخیر
|
|
استفاده از محدودیت حداکثر زمان پاسخ و اجرا صفحات پی اچ پی php Setting Time Limits On PHP Scripts
استفاده از محدودیت حداکثر زمان پاسخ و اجرا صفحات پی اچ پی php Setting Time Limits On PHP Scripts
6. Not Setting Time Limits On PHP Scripts
When PHP scripts run, it's assumed that they'll eventually finish in a timely manner. But every good programmer knows that nothing should be assumed in a piece of code. Nothing makes a program crankier than an unresponsive script.
You can get around this issue by simply setting a time limit on the script (set_time_limit). While it may seem like a trivial thing, it's always clever to prepare for the worst.
خب یه صفحه پی اچ پی حتما باید نهایتا تا یک زمان خاصی اجراش خاتمه پیدا بکنه و بیش از حد خاصی منتظر باقی نمونه به همین خاطر میتونین از تابع فوق به شکل زیر استفاده کنین :
کد PHP:
set_time_limit(20);
همچنین دو تابع زیر نیز میتونه در موارد مختلف مورد استفاده قرار بگیره
فقط اینکه هیچ کدام از این توابع در حالت safe mode کار نمیکنند .
__________________
مرا سر نهان گر شود زير سنگ -- از آن به كه نامم بر آيد به ننگ
به نام نكو گر بميــرم رواست -- مرا نام بايد كه تن مرگ راست
|

05-17-2013
|
 |
مدیر کل سایت  کوروش نعلینی
|
|
تاریخ عضویت: Jun 2007
محل سکونت: کرمانشاه
نوشته ها: 12,701
سپاسها: : 1,382
7,486 سپاس در 1,899 نوشته ایشان در یکماه اخیر
|
|
محافظت از آی دی جلسه در پی اچ پی - محافظت از مشخصه نشست Not Protecting Session ID's php
محافظت از آی دی جلسه در پی اچ پی - محافظت از مشخصه نشست Protecting Session ID's
7. Not Protecting Session ID's
A very common PHP security mistake is not protecting session ID's with at least some sort of encryption. Not protecting these Session ID's is almost as bad as giving away a user's passwords. A hacker could swoop in and steal a session ID, potentially giving him sensitive information. MT Soft an example of how to protect Session ID's with sha1:
کد PHP:
if ($_SESSION['sha1password'] == sha1($userpass)) { // do sensitive things here
}
</span>
Adding the shai1 to the ($userpass) gives an added bit of security to the session. Sha1 isn't a bulletproof method, but it's a nice barrier of security to keep malicious users at bay.
همچنین میتونین برای مشاهده سایر اشتباهات امنیتی رایج در پی اچ پی به این مقاله مراجعه کنین
The 7 most common PHP security mistakes
بهتره که حتما سشن (نشست - جلسه ) رو رمز کنید
کد PHP:
if ($_SESSION['password'] == $userpass) { // do sensitive things here }The above code is not secure, since the password is stored in plain text in a session variable. Instead, use code more like this:if ($_SESSION['sha1password'] == sha1($userpass)) { // do sensitive things here }
خصوصا نوشته شده که هیچگاه برای یک یوزر ولید شده اجازه تغییر پسورد رو بدون وارد کردن پسورد قبلی خودش ندین چون یک هکر میتونه با دستکاری سشن خودش بعد از لاگین و ولید شدن پسورد کس دیگه ای رو عوض کنه .
__________________
مرا سر نهان گر شود زير سنگ -- از آن به كه نامم بر آيد به ننگ
به نام نكو گر بميــرم رواست -- مرا نام بايد كه تن مرگ راست
ویرایش توسط دانه کولانه : 05-18-2013 در ساعت 12:01 AM
|

05-18-2013
|
 |
مدیر کل سایت  کوروش نعلینی
|
|
تاریخ عضویت: Jun 2007
محل سکونت: کرمانشاه
نوشته ها: 12,701
سپاسها: : 1,382
7,486 سپاس در 1,899 نوشته ایشان در یکماه اخیر
|
|
جلوگیری از ورود داده های غیر معتبر و خطرناک توسط کوکی ها به برنامه php Validating Cookie Data
جلوگیری از ورود داده های غیر معتبر و خطرناک توسط کوکی ها به برنامه php Validating Cookie Data
How much trust do you put into cookies? Most people don't think twice about the seemingly-harmless bit of data that's passed by a cookie. The name "cookie" itself is associated Milk, nap time and Santa, for crying out loud! How could a cookie possibly harmless?
خب یه برنامه نویس مبتدی میدونه که حتما اطلاعاتی که از طرف یوزر توسط فرم ها و باکسهای ورودی یا متغیر های پست و گت برای برنامه ارسال میشه باید حتما ولیدیت بشه اگر کد مخربی داخل اون هست با توابع مشخصی مثل htmlspecialchars() هرس بشه
اما شاید خیلی کم به این نکته توجه داشته باشیم که یکی دیگه از راه های ورود اطلاعت به صفحه ما همون کوکی هایی هستند که خود برنامه تولید کرده اما هکر روی کامپیوتر خودش میتونه اطلاعات اون رو عوض و کدهای مخرب رو در اون وارد کنه .
__________________
مرا سر نهان گر شود زير سنگ -- از آن به كه نامم بر آيد به ننگ
به نام نكو گر بميــرم رواست -- مرا نام بايد كه تن مرگ راست
|

05-18-2013
|
 |
مدیر کل سایت  کوروش نعلینی
|
|
تاریخ عضویت: Jun 2007
محل سکونت: کرمانشاه
نوشته ها: 12,701
سپاسها: : 1,382
7,486 سپاس در 1,899 نوشته ایشان در یکماه اخیر
|
|
جلوگیری از ورود داده های غیر مجاز و مخرب Escaping Entities
جلوگیری از ورود داده های غیر مجاز و مخرب Escaping Entities
9. Not Escaping Entities
Many times PHP programmers are too trusting with data, especially data generated by user. It's imperative to sanitize data before it goes into any sort of storage, like a database. Source Rally shows us how to correctly escape entities in things like forms. Instead of using this:
کد PHP:
echo $_GET['username'];
You can validate the data by using htmlspecialchars() (or htmlentities()) like so:
کد PHP:
echo htmlspecialchars($_GET['username'], ENT_QUOTES);
در پست قبلی در این مورد توضیح دادم .
__________________
مرا سر نهان گر شود زير سنگ -- از آن به كه نامم بر آيد به ننگ
به نام نكو گر بميــرم رواست -- مرا نام بايد كه تن مرگ راست
|

05-18-2013
|
 |
مدیر کل سایت  کوروش نعلینی
|
|
تاریخ عضویت: Jun 2007
محل سکونت: کرمانشاه
نوشته ها: 12,701
سپاسها: : 1,382
7,486 سپاس در 1,899 نوشته ایشان در یکماه اخیر
|
|
استفاده نابجا از عملگرهای مقایسه ای به جای هم در php Using Wrong Comparison Operators
استفاده نابجا از عملگرهای مقایسه ای به جای هم در php Using Wrong Comparison Operators
10. Using Wrong Comparison Operators
While comparison operators are an extremely basic part PHP programming, mixing these up in your code is certain to bork your program. As the German proverb states, the Devil is in the details. Being familiar with the often-misused operators like =, ==, != , are absolutely critical to PHP programming. Taking the time to really understand the differences will greatly speed up your programming and yield less bugs to debug.
__________________
مرا سر نهان گر شود زير سنگ -- از آن به كه نامم بر آيد به ننگ
به نام نكو گر بميــرم رواست -- مرا نام بايد كه تن مرگ راست
|
کاربران زیر از دانه کولانه به خاطر پست مفیدش تشکر کرده اند :
|
|
کاربران در حال دیدن موضوع: 1 نفر (0 عضو و 1 مهمان)
|
|
مجوز های ارسال و ویرایش
|
شما نمیتوانید موضوع جدیدی ارسال کنید
شما امکان ارسال پاسخ را ندارید
شما نمیتوانید فایل پیوست در پست خود ضمیمه کنید
شما نمیتوانید پست های خود را ویرایش کنید
اچ تی ام ال غیر فعال می باشد
|
|
|
اکنون ساعت 01:56 PM برپایه ساعت جهانی (GMT - گرینویچ) +3.5 می باشد.
|