Bem eu estou terminando meu primeiro projeto e vejo claramente que deve ter varias aberturas para ataques. Entao vamos la...
Quando eu sei que estou veraneável?
Existe um script menos seguro que o outro? Algo que faça um script menos seguro?
Como posso me proteger de ddos? Pelo menos os mais fracos...
Quais os erros de proteção a ser corrigidos?
Nao consegui fazer o phpmailer funcionar então achei esse script:
$destino = $email88; $assunto = "Suporte"; $headers = 'MIME-Version: 1.0' . "\r\n"; $headers .= 'Content-type: text/html; charset=iso-8859-1' . "\r\n"; $headers .= 'From: retgr <suporte@retgr>'; $enviaremail = mail($destino, $assunto, $arquivo, $headers); if($enviaremail){
Por algum motivo nao sinto que ele seja seguro ja que serve justamente para recuperar senha de usuário. Ele mostra o servidor da minha hospedagem por exemplo. (srv16.main-hosting.eu)
(O usuário preenche um formulário com usuário e mail da conta se estiver certo eu envio um email com um código aleatório gerado e coloco ele na db em md5. Em seguida ele preenche outro formulário que pede o código usuário e-mail e senha nova.)
Nos meus scripts estou usando:
@$_GET['go'] ==
$_SESSION['user'] = $user;
De alguma forma isso pode ser prejudicial?
Tentei fazer aquele treco de 'or''=' no meu site mas nao deu msm não tendo feito proteção anti mysqlinject alguma. Mas de quais formas eu devo me proteger contra esse metodo?
E o mais importante... Ja posso começar a beber cafe? =D