wiki:devel:security
Различия
Показаны различия между двумя версиями страницы.
Предыдущая версия справа и слеваПредыдущая версияСледующая версия | Предыдущая версия | ||
wiki:devel:security [2025/01/03 17:36] – [Typical Vulnerability Example] vladpolskiy | wiki:devel:security [2025/01/03 17:48] (текущий) – [Reporting Security Issues] vladpolskiy | ||
---|---|---|---|
Строка 218: | Строка 218: | ||
Это один из примеров CSRF. Теперь, | Это один из примеров CSRF. Теперь, | ||
- | ==== Prevent | + | ==== Предотвращение |
- | Remember your form above? Let's add an input in it: | + | Помните вашу форму выше? Давайте добавим в нее ввод: |
<code html> | <code html> | ||
Строка 231: | Строка 231: | ||
</ | </ | ||
- | Do you see the first input? Yes? Good. Now you have to check the security token when you receive the form, before processing it: | + | Видите первый ввод? Да? Хорошо. Теперь вам нужно проверить токен безопасности при получении формы, перед ее обработкой: |
<code php> | <code php> | ||
Строка 241: | Строка 241: | ||
</ | </ | ||
- | As the malicious website will never find the value of the " | + | Поскольку вредоносный веб-сайт никогда не найдет значение скрытого ввода «sectok», ваша форма больше не уязвима для |
- | **Note:** If the security token is not valid, the '' | + | **Примечание**: Если токен безопасности недействителен, '' |
- | ===== Remote Code Inclusion | + | ===== Удаленное включение кода |
- | This attack allows an attacker to inject | + | Эта атака позволяет злоумышленнику внедрить код |
- | **Always filter any input** that will be used to load files or that is passed as an argument to external commands. | + | **Всегда фильтруйте любые входные данные**, которые будут использоваться для загрузки файлов или которые передаются в качестве аргумента внешним командам. |
- | ===== Information leaks ===== | + | ===== Утечка информации |
- | This attack may lead to the exposure of files that should usually be protected by DokuWiki' | + | Эта атака может привести к раскрытию файлов, |
- | **Always filter any input** that will be used to load files or that is passed as an argument to external commands. | + | **Всегда фильтруйте любые входные данные, |
- | **Always use DokuWiki' | + | **Всегда используйте функции проверки |
- | ===== SQL injection | + | ===== SQL-инъекция |
- | This attack is rarely relevant in DokuWiki | + | Эта атака редко актуальна в DokuWiki, поскольку база данных не используется. Однако, |
- | More info: | + | Дополнительная информация: |
- | * [[wp>SQL injection]] | + | * [[wp>SQL injection|SQL-инъекция]] |
- | ===== Reporting Security Issues | + | ===== Сообщение о проблемах безопасности |
- | If you encounter an issue with a plugin please inform the author of the plugin via email, optionally putting | + | Если у вас возникли проблемы с плагином, сообщите об этом автору плагина по электронной почте, при желании указав |
- | Additionally a '' | + | Дополнительно к [[wiki:lugin: |
- | Once the issue was fixed and a new release was made, this field should be removed again. | + | После устранения проблемы и выпуска новой версии это поле следует снова удалить. |
wiki/devel/security.1735915013.txt.gz · Последнее изменение: — vladpolskiy