You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
SSL/SSH protegge i dati che viaggiano dal client al server: SSL/SSH
78
78
non protegge i dati persistenti archiviati in un database. SSL è un
@@ -85,24 +85,24 @@
85
85
è un buon modo per limitare questa minaccia, ma pochissimi database offrono
86
86
questo tipo di crittografia dei dati.
87
87
</simpara>
88
-
<simpara> <!--XXX pacchetto?? classe libreria -->
89
-
Il modo più semplice per aggirare questo problema è innanzitutto creare il proprio pacchetto di crittografia,
88
+
<simpara> <!--XXX pacchetto?? classe libreria funzione -->
89
+
Il modo più semplice per aggirare il problema è innanzitutto creare il proprio pacchetto di crittografia,<!-- classe o funzione-->
90
90
e quindi utilizzarlo nei tuoi script <acronym>PHP</acronym>. <acronym>PHP</acronym>
91
91
può aiutarti con diverse estensioni, come <link
92
-
linkend="book.openssl">OpenSSL</link> e <link
93
-
linkend="book.sodium">Sodium</link>, che copre un'ampia varietà di algoritmi di crittografia.
92
+
linkend="book.openssl">OpenSSL</link> o <link
93
+
linkend="book.sodium">Sodium</link>, che impiega un'ampia varietà di algoritmi di crittografia. <!-- vanta usa impiega-->
94
94
Lo script cripta i dati prima di inserirli nel database e li decripta
95
95
durante il recupero. Vedere i riferimenti per ulteriori esempi
96
-
su come funziona la crittografia.<!-- XXX 1 controllo -->
96
+
su come funziona la crittografia.
97
97
</simpara>
98
98
99
99
<sect2xml:id="security.database.storage.hashing">
100
100
<title>Hashing</title>
101
101
<simpara>
102
-
Nel caso di dati veramente nascosti(estremamente /privati- segreti- ), se non è necessaria la loro rappresentazione grezza(originale - in chiaro )
102
+
Nel caso di dati veramente segreti <!--estremamente /privati- segreti-->, se non è necessaria la loro rappresentazione originale <!--originale - in chiaro - grezza -->
103
103
(p.es. non dev'essere visualizzato), è necessario prendere in considerazione l'hashing.
104
-
L'esempio ben noto di hashing è la memorizzazione della password criptata tramite hashing
105
-
(è il salvataggio dell'hash della password) nel database,
104
+
Un'esempio ben noto di hashing <!--è la memorizzazione della password criptata tramite hashing -->
105
+
è il salvataggio dell'hash della password nel database,
106
106
invece della password stessa.
107
107
</simpara>
108
108
<simpara>
@@ -117,7 +117,8 @@
117
117
<example>
118
118
<title>Campo per l'Hash della password</title>
119
119
<programlistingrole="php">
120
-
<![CDATA[
120
+
<!--tradurre-->
121
+
<![CDATA[
121
122
<?php
122
123
123
124
// storing password hash
@@ -146,23 +147,23 @@ if ($row && password_verify($password, $row['pwd'])) {
146
147
<sect1xml:id="security.database.sql-injection">
147
148
<title>SQL Injection</title>
148
149
<simpara>
149
-
L'SQL injection è una tecnica dove unutente malintenzionato sfrutta i difetti del
150
+
L'SQL injection è una tecnica dove un'utente malintenzionato sfrutta i difetti del
150
151
codice responsabile della creazione di query SQL dinamiche.
151
152
L'aggressore può accedere a sezioni privilegiate dell'applicazione,
152
153
recuperare tutte le informazioni dal database, manomettere i dati esistenti,
153
-
o addirittura eseguire comandi pericolosi a livello di sistema sul database<!-- sarebbe macchina host-->
154
-
ospite(host). La vulnerabilità si verifica quando gli sviluppatori concatenano o
154
+
o addirittura eseguire comandi pericolosi a livello di sistema Host dul database.
155
+
La vulnerabilità si verifica quando gli sviluppatori concatenano o
155
156
interpolano dati arbitrari nelle loro istruzioni SQL.
156
157
</simpara>
157
158
<para>
158
159
<example>
159
-
<title> <!-- XXX 1 controllo -->
160
-
Dividere il set di risultati in pagine ... e creare superutenti<!-- amministratori -->
160
+
<title>
161
+
Dividere il set di risultati in pagine ... e creare amministratori<!-- amministratori -->
161
162
(PostgreSQL)
162
163
</title>
163
164
<simpara>
164
-
Nell'esempio seguente, l'input dell'utente viene interpolato <!--binding-->direttamente nella
165
-
Query SQL che consente all'aggressore di ottenere un account superuser <!--amministratore--> nel database.
165
+
Nell'esempio seguente, l'input dell'utente viene interpolato direttamente nella
166
+
Query SQL che consente all'aggressore di ottenere un account amministratore nel database.
166
167
</simpara>
167
168
<programlistingrole="php">
168
169
<![CDATA[
@@ -197,33 +198,22 @@ insert into pg_shadow(usename,usesysid,usesuper,usecatupd,passwd)
197
198
</para>
198
199
<note>
199
200
<para>
200
-
È una tecnica comune per forzare il parser SQL a ignorare il resto del file <!--della richiesta-->
201
-
con una query scritta dal programmatore con <literal>--</literal> che introduce <!-- con \-\- inserisce i commenti in sql -->
201
+
Una tecnica comune per forzare il parser SQL a ignorare il resto della richiesta
202
+
query scritta dal programmatore è usare <literal>--</literal> che introduce <!-- con \-\- inserisce i commenti in sql -->
202
203
i commenti in SQL.
203
204
</para>
204
205
</note>
205
206
<para>
206
207
Un modo possibile per ottenere le password è analizzare le pagine dei risultati di ricerca.
207
208
L'unica cosa che l'attaccante deve fare è vedere se sono presenti variabili inviate
208
-
utilizzate nelle istruzioni SQL che non vengono gestite correttamente. Questi filtri possono essere impostati
209
-
comunemente in una forma personalizzata di <literal>WHERE, ORDER BY,
210
-
Clausole LIMIT</literal> e <literal>OFFSET</literal> in <literal>SELECT</literal>
211
-
dichiarazioni. Se il tuo database supporta il costrutto <literal>UNION</literal>,
212
-
l'aggressore potrebbe tentare di aggiungere un'intera query a quella originale da elencare <!-- in modo da -->
213
-
password da una tabella arbitraria. <!-- è fortemente consigliato salvare/inserire solola chiave hash -->Si consiglia vivamente di salvare sole le secure hash delle password
209
+
utilizzate nelle istruzioni SQL che non vengono gestite correttamente. Questi filtri di solito possono essere impostati
210
+
in un form usato precedentemente e personalizzarlo usando le clausule <literal>WHERE, ORDER BY,
211
+
LIMIT</literal> e <literal>OFFSET</literal> nell'istruzione <literal>SELECT</literal>.
212
+
Se il database supporta il costrutto <literal>UNION</literal>,
213
+
l'aggressore potrebbe tentare di aggiungere un'intera query a quella originale per far elencare <!-- in modo da -->
214
+
le password da una tabella arbitraria. <!-- è fortemente consigliato salvare/inserire solola chiave hash -->Si consiglia vivamente di salvare sole le secure hash delle password
214
215
anziché le password stesse.
215
-
216
-
217
-
A feasible way to gain passwords is to circumvent your search result pages.
218
-
The only thing the attacker needs to do is to see if there are any submitted variables
219
-
used in SQL statements which are not handled properly. These filters can be set
220
-
commonly in a preceding form to customize <literal>WHERE, ORDER BY,
221
-
LIMIT</literal> and <literal>OFFSET</literal> clauses in <literal>SELECT</literal>
222
-
statements. If your database supports the <literal>UNION</literal> construct,
223
-
the attacker may try to append an entire query to the original one to list
224
-
passwords from an arbitrary table. It is strongly recommended to store only
225
-
secure hashes of passwords instead of the passwords themselves.
226
-
<example>
216
+
<example> <!-- XXX controllo -->
227
217
<title>Elencare gli articoli... e alcune password (può essere usato su qualunque database server).</title>
0 commit comments