1.5, Adobe (?), 22:34, 29/01/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
бл... кто помнит как звали того Кумара который нам ЭТО купил и нахрена он это сделал?
| |
1.6, Аноним (6), 08:13, 30/01/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +7 +/– |
Адоб и критические уязвимости - прям как в старые добрые времена flash
| |
1.7, Аноним (6), 08:16, 30/01/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Оно вроде написано на zend framework - который помер
Или уже переписали на laminas?
| |
|
2.9, конь в пальто (?), 12:24, 30/01/2020 [^] [^^] [^^^] [ответить]
| +4 +/– |
при чем на первом зф. и рефакторить вроде как не собираются. там те еще олени в разработке сидят.
| |
|
3.11, sin (??), 13:48, 30/01/2020 [^] [^^] [^^^] [ответить]
| –2 +/– |
Это была первая, которая EOL. Вторая на Symfony.
| |
|
|
1.8, Аноним (8), 08:53, 30/01/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
>CVE-2020-3719 - возможность подстановки SQL-команд, позволяющая получить доступ к данным в БД.
little bobby tables strikes again
а чо глобально надёжно ынтырпрайзно
вЭбота фреймворки жавы CIO закупки МБА вот это всё))) а потом золотой парашют. и по новой!
| |
|
2.15, Аноним (6), 06:15, 31/01/2020 [^] [^^] [^^^] [ответить]
| +/– |
Используй фреймворк - говорили они
Там нет возможности sql injection - говорили они
| |
|
3.16, KonstantinB (??), 14:14, 31/01/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Никакой фреймворк не помешает Кумару составить SQL-запрос прямой конкатенацией вместо prepared statements.
| |
|
4.17, Аноним (6), 09:51, 01/02/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
А веть это позиционируется как одно из основновных приемуществ
Вывод - фреймворк не нужны
| |
|
|
6.20, Й (?), 17:04, 02/02/2020 [^] [^^] [^^^] [ответить]
| +/– |
Проблема не в том что можно есть руками
Проблема в том что тебе нагло врут что вилка защищает от наличия тараканов и мух в еде
| |
|
|
8.22, Аноним (22), 09:00, 04/02/2020 [^] [^^] [^^^] [ответить] | +/– | но все продвиженцы фрейморков утверждают что если используешь фреймворки - то ду... текст свёрнут, показать | |
|
|
|
5.19, KonstantinB (??), 18:05, 01/02/2020 [^] [^^] [^^^] [ответить]
| +/– |
Я, кстати, как-то разгребал подобное. Взял nikic/PHP-Parser, составил список паттернов "подозрительного" кода с учетом специфики кодовой базы (самопальный DBAL), прогнал весь код, и сделал вывод в формате vim errorformat. Ложных срабатываний (когда конкатенация безопасна - просто такой ручной кверибилдер) было 80%, но все равно пройтись по quickfix - задача на порядки проще, чем отсматривать каждый запрос. Причем ложные срабатывания вполне можно было классифицировать и исключить, но и ручками пройтись было уже не так сложно.
На этой идее вполне можно сделать статический анализатор (но он должен быть достаточно конфигурируемым, чтобы ему объяснить API конкретного DBAL).
| |
|
|
|
|
|