You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: security/database.xml
+23-26Lines changed: 23 additions & 26 deletions
Original file line number
Diff line number
Diff line change
@@ -16,7 +16,7 @@
16
16
eseguire una query, recuperare il risultato e quindi chiudere la connessione.
17
17
Oggigiorno, il linguaggio più utilizzato per questo tipo di interazione è
18
18
l'SQL (Structured Query Language). Di seguito viene mostrato come un'aggressore può <link
19
-
linkend="security.database.sql-injection">manometterelo con una query SQL</link>.
19
+
linkend="security.database.sql-injection">manometterlo con una query SQL</link>.
20
20
</simpara>
21
21
<simpara>
22
22
Da come si può immaginare, <acronym>PHP</acronym> non può proteggere da solo il database.
@@ -31,7 +31,7 @@
31
31
</simpara>
32
32
33
33
<sect1xml:id="security.database.design">
34
-
<title>Progetazione del database</title>
34
+
<title>Progettazione del database</title>
35
35
<simpara>
36
36
Il primo passo è quello di creare il database, a meno che non si voglia utilizzarne uno
37
37
di terze parti. Una volta creato il database, viene assegnato un proprietario,
@@ -41,7 +41,7 @@
41
41
</simpara>
42
42
<simpara>
43
43
Le applicazioni non dovrebbero mai connettersi al database come proprietario o
44
-
amministratore, poichè questi utenti possono eseguire qualsiasi query a piacimento,
44
+
amministratore, poiché questi utenti possono eseguire qualsiasi query a piacimento,
45
45
ad esempio, potrebbero modificare lo schema (ad esempio eliminando le tabelle) o potrebbero
46
46
eliminare l'intero contenuto.
47
47
</simpara>
@@ -207,11 +207,11 @@ insert into pg_shadow(usename,usesysid,usesuper,usecatupd,passwd)
207
207
Un modo possibile per ottenere le password è analizzare le pagine dei risultati di ricerca.
208
208
L'unica cosa che l'attaccante deve fare è vedere se sono presenti variabili inviate
209
209
utilizzate nelle istruzioni SQL che non vengono gestite correttamente. Questi filtri di solito possono essere impostati
210
-
in un form usato precedentemente e personalizzarlo usando le clausule <literal>WHERE, ORDER BY,
210
+
in un form usato precedentemente e personalizzarlo usando le clausole <literal>WHERE, ORDER BY,
211
211
LIMIT</literal> e <literal>OFFSET</literal> nell'istruzione <literal>SELECT</literal>.
212
212
Se il database supporta il costrutto <literal>UNION</literal>,
213
213
l'aggressore potrebbe tentare di aggiungere un'intera query a quella originale per far elencare <!-- in modo da -->
214
-
le password da una tabella arbitraria. <!-- è fortemente consigliato salvare/inserire solola chiave hash -->Si consiglia vivamente di salvare sole le secure hash delle password
214
+
le password da una tabella arbitraria. <!-- è fortemente consigliato salvare/inserire solo la chiave hash -->Si consiglia vivamente di salvare sole le secure hash delle password
215
215
anziché le password stesse.
216
216
<example> <!-- XXX controllo -->
217
217
<title>Elencare gli articoli... e alcune password (può essere usato su qualunque database server).</title>
0 commit comments