エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
セキュアプログラミングにて注意すべきこと
【この記事の所要時間 : 約 3 分】 「PHP セキュアプログラミング」にて、PHPで最低限しておかなけれ... 【この記事の所要時間 : 約 3 分】 「PHP セキュアプログラミング」にて、PHPで最低限しておかなければならないセキュリティ対策について書いたけど、PHPカンファレンス2006の記事で面白そうなものを発見した。 PHPで書かれた実際のアプリケーションに潜む危険なコード PHPのコードを埋め込むために「<?」(ショートタグという)を利用していたのも問題だという。ショートタグはデフォルトでは有効だが,オンオフを切り替えられる。オフに設定していたサーバーでは,ソースコードが見えてしまうことになる。ショートタグではなく「<?PHP」というタグを使うのが鉄則だ。 これは、「環境が異なるサーバーへのアプリケーション移行」にて引っかかったショートタグ問題。 ホーム・ディレクトリを設定する部分に,環境変数によって設定されるCGI変数である「HTTP_HOST」を利用しているのが問題だという。 HTT