hirokawa                Fri Jul 20 18:39:11 2001 EDT

  Modified files:              
    /phpdoc/ja/chapters security.xml 
  Log:
  cosmetic changes and updated translation.
  
Index: phpdoc/ja/chapters/security.xml
diff -u phpdoc/ja/chapters/security.xml:1.11 phpdoc/ja/chapters/security.xml:1.12
--- phpdoc/ja/chapters/security.xml:1.11        Sat Feb  3 20:05:21 2001
+++ phpdoc/ja/chapters/security.xml     Fri Jul 20 18:39:11 2001
@@ -329,7 +329,7 @@
 $file_to_delete = "$userfile";
 unlink ($homedir/$userfile);
 echo "$file_to_delete は削除されました!";
-?>
+?>
      </programlisting>
     </example>
     
usernameはユーザフォームから投稿可能であるため、usernameを投稿し、
@@ -347,8 +347,8 @@
 $homedir = "/home/../etc/";
 $file_to_delete = "passwd";
 unlink ("/home/../etc/passwd");
-echo "/home/../etc/passwd has been deleted!";
-?>
+echo "/home/../etc/passwd は削除されました!";
+?&gt;
      </programlisting>
     </example>   
     
こうした問題を防止するために必要な重要なチェック手段として以下の2
@@ -384,7 +384,7 @@
 fclose($fp);
 
 echo "$file_to_delete は削除されました!";
-?>
+?&gt;
      </programlisting>
     </example>
     
もしくは、よりカスタマイズされたチェック用のコードを書く方が望まし
@@ -400,7 +400,7 @@
     die('bad filename'); // 処理せず、終了。
     
 //etc...
-?>
+?&gt;
      </programlisting>
     </example> 
     
オペレーティングシステムにより、注意するべきファイルは大きく変化し
@@ -424,10 +424,11 @@
     
発生したPHPファイル、エラーを発生した行番号のような情報が含まれて
     
おり、スクリプトをデバッグする開発者に非常に有用です。これらが調べ
     
ることができる情報の全てです。デバッグ目的でPHPの開発者が
-    show_source(), highlight_string(), highlight_file() を使用する
-    
ことはまれなわけではありません。しかし、実用サイトでは、これは秘密
-    
の変数、未確認の構文、その他の危険な情報を公開することになってしま
-    います。
+    <function>show_source</function>,
+    <function>highlight_string</function>,
+    <function>highlight_file</function> を使用することはまれではありま
+    
+せん。しかし、実用サイトでは、これは秘密の変数、未確認の構文、その
+    他の危険な情報を公開することになってしまいます。
    </simpara>
    <simpara>
     
例えば、多くの一般的なエラー形式では、システムはPHPを実行している
@@ -483,7 +484,7 @@
 system ($evil_var);
 exec ($evil_var);
 
-?>
+?&gt;
      </programlisting>
     </example>
     
常に注意してコードをテストし、Webブラウザから投稿された全ての変数


Reply via email to