Quantcast
Channel: Últimos conteúdos
Viewing all articles
Browse latest Browse all 14190

Segurança do site

$
0
0

Bem eu estou terminando meu primeiro projeto e vejo claramente que deve ter varias aberturas para ataques. Entao vamos la...

 

Quando eu sei que estou veraneável?

Existe um script menos seguro que o outro? Algo que faça um script menos seguro?

Como posso me proteger de ddos? Pelo menos os mais fracos...

Quais os erros de proteção a ser corrigidos?

 

Nao consegui fazer o phpmailer funcionar então achei esse script:

$destino = $email88;
	$assunto = "Suporte";
	$headers  = 'MIME-Version: 1.0' . "\r\n";
    $headers .= 'Content-type: text/html; charset=iso-8859-1' . "\r\n";
    $headers .= 'From: retgr <suporte@retgr>';
	$enviaremail = mail($destino, $assunto, $arquivo, $headers);
	if($enviaremail){

Por algum motivo nao sinto que ele seja seguro ja que serve justamente para recuperar senha de usuário. Ele mostra o servidor da minha hospedagem por exemplo. (srv16.main-hosting.eu)

 

(O usuário preenche um formulário com usuário e mail da conta se estiver certo eu envio um email com um código aleatório gerado e coloco ele na db em md5. Em seguida ele preenche outro formulário que pede o código usuário e-mail e senha nova.) 

 

Nos meus scripts estou usando:

@$_GET['go'] == 
$_SESSION['user'] = $user; 

De alguma forma isso pode ser prejudicial? 

 

Tentei fazer aquele treco de 'or''=' no meu site mas nao deu msm não tendo feito proteção anti mysqlinject alguma. Mas de quais formas eu devo me proteger contra esse metodo?

 

E o mais importante... Ja posso começar a beber cafe? =D


Viewing all articles
Browse latest Browse all 14190