Peligros de PHP (era Re: Ejecucion de comando shell)
Juan M. Cataldo S.
jcataldo en inf.utfsm.cl
Vie Jun 11 11:54:50 CLT 2004
Luis Roa dijo:
> En una consulta hecha por mi, una de las respuestas contenia la misma
> palabra: (peligroso). agradeciendo la advertencia, ¿serìa mucho pedir
> una aclaraciòn al respecto ?
Una regla general (no solo en PHP) es "nunca confiar en los datos
introducidos por el usuario". Por ejemplo, esto es suicidio:
pg_query($con, "SELECT * FROM usuario WHERE login=$_GET['login']");
$_GET['login'] viene directo del usuario y puede contener codigo malicioso
(ATFG por "sql injection"). Lo mismo es valido a la hora de ejecutar
programas con passthru(), etc.
Este es solo un caso, mi recomendacion es que te documentes lo mas
posible. Puedes empezar por aqui:
http://cl.php.net/manual/en/security.index.php
> Mi motivo es que despuès de que la lectura de mensajes y articulos en
> la web me convenciò de usar PHP, ayer me inscribì en la lista y estoy
> intentando hacer algunas cosas, pero me encuentro con estas
> advertencias y no capto el motivo especifico.
En la mayoria de los lenguajes la programacion deberia considerar aspectos
de seguridad; tal vez lo que haga critico esto en PHP es la facilidad con
la que un cracker puede acceder a tus programas desde cualquier parte del
mundo.
> Si se menciona el motivo especifico, y el riesgo desaparece con una
> adecuada programaciòn, serìa interesante saber donde hay que tener
> especial cuidado.
En la referencia que te di arriba hay mas informacion al respecto.
--
Juan M. Cataldo Sepulveda mailto:jcataldo en inf.utfsm.cl
http://www.inf.utfsm.cl/~jcataldo
Unidad de Servicios de Computacion e Internet - DI, UTFSM, Chile
And following our will and wind we may just go where no one's been.
Más información sobre la lista de distribución PHP