wiki:devel:security
Различия
Показаны различия между двумя версиями страницы.
| Предыдущая версия справа и слеваПредыдущая версияСледующая версия | Предыдущая версия | ||
| wiki:devel:security [2025/01/03 17:36] – [Typical Vulnerability Example] vladpolskiy | wiki:devel:security [2025/01/03 17:48] (текущий) – [Reporting Security Issues] vladpolskiy | ||
|---|---|---|---|
| Строка 218: | Строка 218: | ||
| Это один из примеров CSRF. Теперь, | Это один из примеров CSRF. Теперь, | ||
| - | ==== Prevent | + | ==== Предотвращение |
| - | Remember your form above? Let's add an input in it: | + | Помните вашу форму выше? Давайте добавим в нее ввод: |
| <code html> | <code html> | ||
| Строка 231: | Строка 231: | ||
| </ | </ | ||
| - | Do you see the first input? Yes? Good. Now you have to check the security token when you receive the form, before processing it: | + | Видите первый ввод? Да? Хорошо. Теперь вам нужно проверить токен безопасности при получении формы, перед ее обработкой: |
| <code php> | <code php> | ||
| Строка 241: | Строка 241: | ||
| </ | </ | ||
| - | As the malicious website will never find the value of the " | + | Поскольку вредоносный веб-сайт никогда не найдет значение скрытого ввода «sectok», ваша форма больше не уязвима для |
| - | **Note:** If the security token is not valid, the '' | + | **Примечание**: Если токен безопасности недействителен, '' |
| - | ===== Remote Code Inclusion | + | ===== Удаленное включение кода |
| - | This attack allows an attacker to inject | + | Эта атака позволяет злоумышленнику внедрить код |
| - | **Always filter any input** that will be used to load files or that is passed as an argument to external commands. | + | **Всегда фильтруйте любые входные данные**, которые будут использоваться для загрузки файлов или которые передаются в качестве аргумента внешним командам. |
| - | ===== Information leaks ===== | + | ===== Утечка информации |
| - | This attack may lead to the exposure of files that should usually be protected by DokuWiki' | + | Эта атака может привести к раскрытию файлов, |
| - | **Always filter any input** that will be used to load files or that is passed as an argument to external commands. | + | **Всегда фильтруйте любые входные данные, |
| - | **Always use DokuWiki' | + | **Всегда используйте функции проверки |
| - | ===== SQL injection | + | ===== SQL-инъекция |
| - | This attack is rarely relevant in DokuWiki | + | Эта атака редко актуальна в DokuWiki, поскольку база данных не используется. Однако, |
| - | More info: | + | Дополнительная информация: |
| - | * [[wp>SQL injection]] | + | * [[wp>SQL injection|SQL-инъекция]] |
| - | ===== Reporting Security Issues | + | ===== Сообщение о проблемах безопасности |
| - | If you encounter an issue with a plugin please inform the author of the plugin via email, optionally putting | + | Если у вас возникли проблемы с плагином, сообщите об этом автору плагина по электронной почте, при желании указав |
| - | Additionally a '' | + | Дополнительно к [[wiki:lugin: |
| - | Once the issue was fixed and a new release was made, this field should be removed again. | + | После устранения проблемы и выпуска новой версии это поле следует снова удалить. |
wiki/devel/security.1735915013.txt.gz · Последнее изменение: — vladpolskiy
