gerzson         Fri Mar  1 08:47:00 2002 EDT

  Modified files:              
    /phpdoc/hu/chapters security.xml 
  Log:
  sync with EN revision
  
Index: phpdoc/hu/chapters/security.xml
diff -u phpdoc/hu/chapters/security.xml:1.23 phpdoc/hu/chapters/security.xml:1.24
--- phpdoc/hu/chapters/security.xml:1.23        Thu Feb 14 11:41:04 2002
+++ phpdoc/hu/chapters/security.xml     Fri Mar  1 08:46:59 2002
@@ -1,5 +1,5 @@
 <?xml version="1.0" encoding="iso-8859-2"?>
-<!-- EN-Revision: 1.43 Maintainer: gerzson Status: ready -->
+<!-- EN-Revision: 1.46 Maintainer: gerzson Status: ready -->
 <!-- CREDITS: goba -->
 
  <chapter id="security">
@@ -365,7 +365,7 @@
    <simpara>
     Mivel a PHP úgy készült, hogy felhasználói szintű fájlrendszer
     hozzáférést ad, lehetséges olyan program készítése, amely a
-    rendszerfájlokat olvassa, pl. az /etc/password fájlt. Ez
+    rendszerfájlokat olvassa, pl. az /etc/passwd fájlt. Ez
     maga után von egy nyilvánvaló következtetést, neveztesen minden esetben 
     meg kell győződni a programokban arról, hogy a helyes fájlokat olvassa
     illetve írja a program.
@@ -512,7 +512,7 @@
     adatbázisokat elérni és módosítani egy PHP programon belül.
    </simpara>
    <simpara>
-    Tartsd észben a következő egyszerű szabályt: védekezz tagoltan. Minél több
+    Tartsd észben a következő egyszerű szabályt: tagoltan védekezni. Minél több
     helyen minél többet teszel a biztonság növeléséért, annál kisebb a valószínűsége,
     hogy a támadók sikerrel járjanak, és kiteregessék titkos adataidat, vagy 
     visszaéljenek velük. A jó adatbázis- és alkalmazástervezés mindig a legnagyobb
@@ -798,7 +798,9 @@
      <informalexample>
       <programlisting role="php">
 <![CDATA[
-$query  = "SELECT * FROM products WHERE id LIKE '%a%' exec master..xp_cmdshell 'net 
user test testpass /ADD'--%'";
+$query  = "SELECT * FROM products 
+                    WHERE id LIKE '%a%' 
+                    exec master..xp_cmdshell 'net user test testpass /ADD'--%'";
 $result = mssql_query($query);
 ]]>
       </programlisting>
@@ -874,7 +876,7 @@
          </title>
          <programlisting role="php">
 <![CDATA[
-settype($order, 'integer');
+settype($offset, 'integer');
 $query  = "SELECT id, name FROM products ORDER BY name LIMIT 20 OFFSET $offset;";
 
 // Figyelj a %d -re a formázó sztringben, a %s használat értelmetlen lenne
@@ -972,7 +974,7 @@
      <title>Szokványos hibakereső változók kihasználása</title>
      <programlisting role="php">
 <![CDATA[
-<form method="post" action="tamadas_celpontja?errors=Y&amp;showerrors=1"&debug=1">
+<form method="post" action="tamadas_celpontja?errors=Y&amp;showerrors=1&debug=1">
 <input type="hidden" name="errors" value="Y">
 <input type="hidden" name="showerrors" value="1">
 <input type="hidden" name="debug" value="1">
@@ -1018,7 +1020,7 @@
     mindhárom fenti módszert választható.
    </para>
    <para>
-    Megelőzendő a bajt hasznát hajthat a PHP beépített
+    Megelőzendő a bajt hasznot hajthat a PHP beépített
     <function>error_reporting</function> függvénye, amely segít
     biztonságosabbá tenni a programokat és megtalálni a változók
     vészelyeket rejtő használati formáit. A bevezetés előtti tesztelés


Reply via email to