|
2.24, Аноним (-), 22:42, 30/04/2014 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
Не все же над "анонимусами" издеваться. Зарегистрированные юзеры пишут всякую фигню не реже (пример чуть выше). Предлагаю запретить публиковать бред непрошедший "словофильтр" также как и анонимусам.
| |
|
1.3, Аноним (-), 14:33, 29/04/2014 [ответить] [﹢﹢﹢] [ · · · ] [↓] [↑] [к модератору]
| –5 +/– |
> загрузку произвольного Python-модуля и организовать выполнение своего кода
Питон, говорите, безопаснее пыха? Оно и видно.
| |
|
|
|
4.13, rob pike (?), 19:09, 29/04/2014 [^] [^^] [^^^] [ответить] [к модератору]
| +1 +/– |
Но полезный.
>This issue has been assigned the CVE identifier CVE-2014-0474.
>Thanks to the Ruby on Rails team, and specifically Michael Koziarski, for providing information regarding this issue. | |
|
|
2.10, Xasd (ok), 17:05, 29/04/2014 [^] [^^] [^^^] [ответить] [↑] [к модератору]
| +2 +/– |
> Питон, говорите, безопаснее пыха? Оно и видно.
а между прочим Django навязывает аспекты безопасности -- в тех местах о которых некоторые PHP-программисты могут даже особо и не знать.
взять к примеру хотя бы тот факт что шаблонизатор Django поумолчанию экранирует все строки (нужно указывать спец-тег для отключения экранизации)...
а ещё Django поумолчанию проверяет CSRF для всех POST-запросов. (а все PHP-программисты проверяют CSRF?)
и про Clickjacking -- тоже в Django не забыли. (некоторые люди и знать не знают про Clickjacking).
и допустить SQL-инъекцию внутри Django-проекта -- тоже сложнова-то было бы..
| |
|
|
4.19, Аноним (-), 05:18, 30/04/2014 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
Но мы вам о них не расскажем! (С)
PS: И да - нет таких. Я видишь ли седожопЫй старЫй 0дмин, я ЭНИАК тюбетейка хакал!, так вот - дыры были везде. Ибо "сделано людьми"(С) ...
| |
|
3.20, йцу (?), 09:02, 30/04/2014 [^] [^^] [^^^] [ответить] [↑] [к модератору]
| +1 +/– |
>> Питон, говорите, безопаснее пыха? Оно и видно.
> а между прочим Django навязывает аспекты безопасности -- в тех местах о которых некоторые PHP-программисты могут даже особо и не знать.
И вновь, в ответ на толстый вброс мы сравниваем язык с фреймворком. Любой PHP-фреймворк делает ровно тоже самое, иногда практически точно так же (например, Twig).
| |
|
|
1.21, Аноним (-), 11:54, 30/04/2014 [ответить] [﹢﹢﹢] [ · · · ] [↓] [↑] [к модератору]
| +/– |
PHP фреймворками пользуются единицы, чаще движками где о безопасности тоже вспоминают в последний момент, чего стоит wp который постоянно ломают, то из-за уязвимости php то из-за косяков в коде.
Twig - не фреймворк, а шаблонизатор. Так что сравнение не верно.
К тому же чтобы использовать уязвимость нужны специфичные условия.
One or more views are present which construct a URL based on user input (commonly, a "next" parameter in a querystring indicating where to redirect upon successful completion of an action).
One or more modules are known to an attacker to exist on the server's Python import path, which perform code execution with side effects on importing.
| |
|
2.25, йцу (?), 10:38, 01/05/2014 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
видимо, это ответ на мой коммент в другой ветке. Ну да ладно.
> PHP фреймворками пользуются единицы,
лолшто?
> чаще движками где о безопасности тоже вспоминают в последний момент, чего стоит wp который постоянно ломают, то из-за уязвимости php то из-за косяков в коде.
проблемы идейцев...
> взять к примеру хотя бы тот факт что шаблонизатор Django поумолчанию экранирует все строки (нужно указывать спец-тег для отключения экранизации)...
> Twig - не фреймворк, а шаблонизатор. Так что сравнение не верно.
Я в курсе. Twig я привел только в ответ на
> взять к примеру хотя бы тот факт что шаблонизатор Django поумолчанию экранирует все строки (нужно указывать спец-тег для отключения экранизации)...
И если присмотритесь, обнаружите что Twig вообще практически копия шаблонизатора из Django.
А если хотите сравнений в целом - Symfony2, ZF2, Yii2, Laravel, etc.
| |
|
1.22, Baz (?), 17:14, 30/04/2014 [ответить] [﹢﹢﹢] [ · · · ] [↑] [к модератору]
| +/– |
читая новости про Flash в котором очередная специально оформленная страница позволяет выполнить код злоумышленника невольно приходишь к выводу, что на это способен почти каждый рандомный набор символов...
| |
|