![]() ![]() |
Post
#1
|
|
|
Grupa: Zarejestrowani Postów: 690 Pomógł: 92 Dołączył: 6.02.2011 Ostrzeżenie: (0%)
|
Witam,
Korzystam z SF 1.4 i Doctrine 1.2. Zawsze uważałem, że dzięki ORM nie muszę martwić się o SQL Injection, jednak gdzieś przeczytałem(nie podam linku, bo nei pamiętam), że to nic nie daje. jak to w końcu jest? I drugie pytanie - jak jest z bezpieczeństwem sesji w symfony? |
|
|
|
Post
#2
|
|
|
Grupa: Zarejestrowani Postów: 6 476 Pomógł: 1306 Dołączył: 6.08.2006 Skąd: Kraków Ostrzeżenie: (0%)
|
Doctrine korzysta z prepared statements, które o ile jawnie nie wpleciesz jakieś niezaufanej treści w treść zapytania w pełni zabezpieczają przed SQL Injection (więcej w google). Do tego dochodzi jeszcze fakt, że nie tworzysz (z reguły) bezpośrednio zapytań SQL, a DQL więc to kolejna warstwa chroniąca Cię przed potencjalnym atakiem.
Nie mniej jednak zrobienie czegoś takiego: Już może umożliwić atak. Cytat I drugie pytanie - jak jest z bezpieczeństwem sesji w symfony? Sesja w Sf jest na tyle bezpieczna na ile bezpieczny jest jej sterownik. Domyślnie masz włączony natywny sterownik PHP z regeneracją ID.
|
|
|
|
Post
#3
|
|
|
Grupa: Zarejestrowani Postów: 690 Pomógł: 92 Dołączył: 6.02.2011 Ostrzeżenie: (0%)
|
Zn. co do Doctrine, to ja nie robię własnych zapytań, wszystko leci poprzez DQL(przez co mam bardzo zawalonego apacza)
A co do sesji, to ok. |
|
|
|
![]() ![]() |
|
Aktualny czas: 21.12.2025 - 20:44 |