Drittsekken Skrevet 1. mars 2006 Del Skrevet 1. mars 2006 Kan php koden leses av hvem som helst? Hvis man f.eks. i php koden setter inn brukernavn og passord til en MySQL kobling, vil da hvem som helst lese det da? Må dette krypteres? Hvordan? Lenke til kommentar
Matsemann Skrevet 1. mars 2006 Del Skrevet 1. mars 2006 (endret) Ingen kan lese det, hvis du i en PHP kode skriver <?php echo "<p>hei!</p>"; ?> Vil brukeren se: hei!, mens det i kildekoden kun vil stå <p>hei!</p>. Så all kode blir kjørt på serveren, som gir HTML, CSS, et bilde eller hva det skal være, men de får i hvert fall ikke tak i PHP-kodene bak. EDIT: Du og her dabear Endret 1. mars 2006 av matsemann1 Lenke til kommentar
dabear Skrevet 1. mars 2006 Del Skrevet 1. mars 2006 Dette er en svakhet i php. Dersom phpparseren crasher (men apache er oppe fortsatt), vil det være mulig å se passordet. Kan være lurt å plassere tilkobling osv med passord utafor webrota, og så inkludere den. Lenke til kommentar
Drittsekken Skrevet 1. mars 2006 Forfatter Del Skrevet 1. mars 2006 Dette er en svakhet i php. Dersom phpparseren crasher (men apache er oppe fortsatt), vil det være mulig å se passordet. Kan være lurt å plassere tilkobling osv med passord utafor webrota, og så inkludere den. 5683227[/snapback] Hvordan? Er ganske fersk med dette. Lenke til kommentar
dabear Skrevet 1. mars 2006 Del Skrevet 1. mars 2006 Tja, la oss si index.php ligger under /var/www/dritsekken/public_html/ . Da legger du MysqlConnectionClass.php under /var/www/drittsekken og i index.php kjører du da <?php require_once '../MysqlConnectionClass.php'; /* din kode */ ?> Lenke til kommentar
Drittsekken Skrevet 1. mars 2006 Forfatter Del Skrevet 1. mars 2006 OK, forstår. Men... jeg har webserveren hos www.b-one.net og tror ikke jeg har tilgang til noe som ikke er public. Lenke til kommentar
Matsemann Skrevet 1. mars 2006 Del Skrevet 1. mars 2006 Nei, du har ikke det. Har i hvert fall aldri jeg funnet. Du logger jo inn på ftp.dittdomene.tld, og da havner du rett i public mappen, og du kan ikke gå oppover :? Lenke til kommentar
Drittsekken Skrevet 1. mars 2006 Forfatter Del Skrevet 1. mars 2006 Nei jeg kan ikke gå oppover. Lenke til kommentar
Drittsekken Skrevet 1. mars 2006 Forfatter Del Skrevet 1. mars 2006 Hvor stor er sannsynligheten for at phpparseren krasjer? Kan jeg anse det som trygt nok å ha passordet i koden? Er det noen forskjell å lagre det i en variabel eller å skrive det kun direkte i mysql_connect funksjonen? Lenke til kommentar
Magnus Holm Skrevet 1. mars 2006 Del Skrevet 1. mars 2006 Liten Ja Nei (Hva mener dere andre?) Lenke til kommentar
kakkle Skrevet 1. mars 2006 Del Skrevet 1. mars 2006 (endret) Men går det ikke å nekte å tilgang via apache i den mappen, da... F.eks: Denne filen legges i include mappen: <Limit GET POST> Order allow,deny deny from all </Limit> Eller vil ikke det fungere som tenkt ? EDIT: Funker bra hos meg... Endret 1. mars 2006 av kakkle Lenke til kommentar
kakkle Skrevet 1. mars 2006 Del Skrevet 1. mars 2006 Legger en .htaccess fil i den katalogen som skal beskyttes. Det er en forutsetning at det er lov å overstyre htaccess instillinger da... MEn det tror jeg de fleste webhoster har tillatt... Lenke til kommentar
Martin A. Skrevet 1. mars 2006 Del Skrevet 1. mars 2006 Det bør da virkelig folka bak PHP(evnt Zend) og Apache tenkt på når de har utviklet det. Om php hadde kræsja, så bør apache merke det, og dermed ikke kjøre noen filer som inneholder sensistiv kode. Dvs alt som har med php å gjøre. Om de ikke gjør det, er de helt bak mål. Lenke til kommentar
Matsemann Skrevet 2. mars 2006 Del Skrevet 2. mars 2006 Sjansen er nok heller liten for at noe skjer, så du behøver ikke tenke så mye på det, da 10000vis av sider gjør det på den enkle måten. Du må bare validere input fra brukeren, tenk heller på det. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå