Я один раз так заработался, и убил базу объектов агентства недвижимости 🙂
Я до сих пор помню, что когда я осознал что произошло, у меня началась собираться кожа на спине, и выступать такой ХОЛОДНЫЙ пот на спине. Хорошо, что был бекап. Правда часть информации, которая добавилась после бекапа, все равно пропала.
Вспоминается цитата с баша: все админы и разработчики делятся на два класса: 1. Те, кто еще не делает бекапы. 2 Те, кто уже делает бекапы. 🙂
Применительно к данной ситуации, можно сказать: компании разработчики делятся на два класса: 1. Те, у кого еще нет тестировщиков. 2. Те, у кого уже есть тестировщики. 🙂
А зачем??? Ведь можно запостить работу на Лосине 🙂
Онже Shaibin
Верно сказано. Бэкап — обязательно, тестировшик — роскошь 🙂 здесь если выложить свою работу, да еще сразу написать, что нету ни одного косяка… тут столько народу сбежится и все косяки найдет…
XSS один из самых распространенных видов уязвимости веб-приложений.
«Используйте функцию htmlspecialchars. Любой вывод на сайте из базы данных, HTML-формы или других источников должен быть предварительно приведен в безопасный, с точки зрения HTML, вид при помощи функции htmlspecialchars. У разработчика должно войти в привычку использование этой функции. Ни в коем случае нельзя писать «echo $_GET[‘id’];», везде пишите «echo htmlspecialchars($_GET[‘id’]);», где бы этот вывод не находился: в заголовке, теле страницы или атрибуте тега <a href="". Применение этого простого правила навсегда избавит вас от XSS-атак." http://www.1c-bitrix.ru/products/cms/security/#Vulnerability
из замеченного:
персональное лого Аверина Александра и Метадизайна
потому что дизайн делал отдельно я, а программная часть и нарезка делалась Метой
уж слишком заметен логотип студии метадизайн))
ну вобщем смысл понятен 🙂 ссылка длинная я увлекся
Блин азы безопасности не соблюдают….
ну бывает, все грешны… заработался программист и забыл 😉
Я один раз так заработался, и убил базу объектов агентства недвижимости 🙂
Я до сих пор помню, что когда я осознал что произошло, у меня началась собираться кожа на спине, и выступать такой ХОЛОДНЫЙ пот на спине. Хорошо, что был бекап. Правда часть информации, которая добавилась после бекапа, все равно пропала.
Вспоминается цитата с баша: все админы и разработчики делятся на два класса: 1. Те, кто еще не делает бекапы. 2 Те, кто уже делает бекапы. 🙂
Применительно к данной ситуации, можно сказать: компании разработчики делятся на два класса: 1. Те, у кого еще нет тестировщиков. 2. Те, у кого уже есть тестировщики. 🙂
А зачем??? Ведь можно запостить работу на Лосине 🙂
Верно сказано. Бэкап — обязательно, тестировшик — роскошь 🙂 здесь если выложить свою работу, да еще сразу написать, что нету ни одного косяка… тут столько народу сбежится и все косяки найдет…
XSS один из самых распространенных видов уязвимости веб-приложений.
«Используйте функцию htmlspecialchars. Любой вывод на сайте из базы данных, HTML-формы или других источников должен быть предварительно приведен в безопасный, с точки зрения HTML, вид при помощи функции htmlspecialchars. У разработчика должно войти в привычку использование этой функции. Ни в коем случае нельзя писать «echo $_GET[‘id’];», везде пишите «echo htmlspecialchars($_GET[‘id’]);», где бы этот вывод не находился: в заголовке, теле страницы или атрибуте тега <a href="". Применение этого простого правила навсегда избавит вас от XSS-атак."
http://www.1c-bitrix.ru/products/cms/security/#Vulnerability
Спасибо за багрепорт 🙂
Кнопка «Подобрать» — уёбищная.