gerzson Fri Mar 1 08:47:00 2002 EDT
Modified files:
/phpdoc/hu/chapters security.xml
Log:
sync with EN revision
Index: phpdoc/hu/chapters/security.xml
diff -u phpdoc/hu/chapters/security.xml:1.23 phpdoc/hu/chapters/security.xml:1.24
--- phpdoc/hu/chapters/security.xml:1.23 Thu Feb 14 11:41:04 2002
+++ phpdoc/hu/chapters/security.xml Fri Mar 1 08:46:59 2002
@@ -1,5 +1,5 @@
<?xml version="1.0" encoding="iso-8859-2"?>
-<!-- EN-Revision: 1.43 Maintainer: gerzson Status: ready -->
+<!-- EN-Revision: 1.46 Maintainer: gerzson Status: ready -->
<!-- CREDITS: goba -->
<chapter id="security">
@@ -365,7 +365,7 @@
<simpara>
Mivel a PHP úgy készült, hogy felhasználói szintű fájlrendszer
hozzáférést ad, lehetséges olyan program készítése, amely a
- rendszerfájlokat olvassa, pl. az /etc/password fájlt. Ez
+ rendszerfájlokat olvassa, pl. az /etc/passwd fájlt. Ez
maga után von egy nyilvánvaló következtetést, neveztesen minden esetben
meg kell győződni a programokban arról, hogy a helyes fájlokat olvassa
illetve írja a program.
@@ -512,7 +512,7 @@
adatbázisokat elérni és módosítani egy PHP programon belül.
</simpara>
<simpara>
- Tartsd észben a következő egyszerű szabályt: védekezz tagoltan. Minél több
+ Tartsd észben a következő egyszerű szabályt: tagoltan védekezni. Minél több
helyen minél többet teszel a biztonság növeléséért, annál kisebb a valószínűsége,
hogy a támadók sikerrel járjanak, és kiteregessék titkos adataidat, vagy
visszaéljenek velük. A jó adatbázis- és alkalmazástervezés mindig a legnagyobb
@@ -798,7 +798,9 @@
<informalexample>
<programlisting role="php">
<![CDATA[
-$query = "SELECT * FROM products WHERE id LIKE '%a%' exec master..xp_cmdshell 'net
user test testpass /ADD'--%'";
+$query = "SELECT * FROM products
+ WHERE id LIKE '%a%'
+ exec master..xp_cmdshell 'net user test testpass /ADD'--%'";
$result = mssql_query($query);
]]>
</programlisting>
@@ -874,7 +876,7 @@
</title>
<programlisting role="php">
<![CDATA[
-settype($order, 'integer');
+settype($offset, 'integer');
$query = "SELECT id, name FROM products ORDER BY name LIMIT 20 OFFSET $offset;";
// Figyelj a %d -re a formázó sztringben, a %s használat értelmetlen lenne
@@ -972,7 +974,7 @@
<title>Szokványos hibakereső változók kihasználása</title>
<programlisting role="php">
<![CDATA[
-<form method="post" action="tamadas_celpontja?errors=Y&showerrors=1"&debug=1">
+<form method="post" action="tamadas_celpontja?errors=Y&showerrors=1&debug=1">
<input type="hidden" name="errors" value="Y">
<input type="hidden" name="showerrors" value="1">
<input type="hidden" name="debug" value="1">
@@ -1018,7 +1020,7 @@
mindhárom fenti módszert választható.
</para>
<para>
- Megelőzendő a bajt hasznát hajthat a PHP beépített
+ Megelőzendő a bajt hasznot hajthat a PHP beépített
<function>error_reporting</function> függvénye, amely segít
biztonságosabbá tenni a programokat és megtalálni a változók
vészelyeket rejtő használati formáit. A bevezetés előtti tesztelés