Реальные истории Web безопасности

Поделиться
HTML-код
  • Опубликовано: 4 окт 2024
  • Попробовать анализатор PVS-Studio: pvs-studio.ru/...
    Мой тест PVS-Studio: • Поиск ошибок кода с по...
    Поддержать меня на Бусти и получить доступ к доп контенту: boosty.to/mflenov
    Обо мне: www.flenov.ru
    Мой ИТ блог www.flenov.info
    Телеграм: t.me/mflenov
    X: x.com/flenov
    Инстаграм: / mflenov
    Мой просто блог blo.moe

Комментарии • 43

  • @Никитарепников-ж5м
    @Никитарепников-ж5м 4 месяца назад +6

    О, лайфстори про ИБ. Всегда интересно.

  • @its_beautiful_world
    @its_beautiful_world 4 месяца назад +5

    Похоже на полезную интеграцию ) но историю классная. Спасибо!

    • @programisli
      @programisli  4 месяца назад

      Надеюсь полезная, я с PVS работаю уже не первый раз, потому что мне нравится их продукт.

  • @DreamingDolphing
    @DreamingDolphing 4 месяца назад +5

    Строгие код-гайды и качественные тесты, в том числе по безопасности, во время разработки помогут избежать многих проблем.

  • @ValkRover
    @ValkRover 4 месяца назад +5

    Миша, respect!

  • @alexsmirnov1938
    @alexsmirnov1938 4 месяца назад +6

    Только нубам нужна безопасность! Реальные кодеры делают код настолько забагованным, что хакеры просто плюют на взламывание этой кучи рандомного кода! :D

    • @programisli
      @programisli  4 месяца назад

      Бывает такое

    • @nikitiki524
      @nikitiki524 4 месяца назад

      Попытались найти логику и зависимости плюнули и пошли ломать интерпрайз :)))

    • @armorunit6970
      @armorunit6970 2 месяца назад

      😂

  • @Elx1989
    @Elx1989 4 месяца назад +5

    Ждем видео "Что программист должен знать о безопасности?" :)

    • @programisli
      @programisli  4 месяца назад +1

      Для безопасника о безопасности нужно знать всё. Для хакера о безопасности достаточно знать одну вещь, которая будет не закрыта на стороне безопасности.

    • @Elx1989
      @Elx1989 4 месяца назад

      @@programisli есть-же подмножество пунктов авторизации, аутентификации, sql инекций, обновлений сторонних зависимостей и связанные с этим вещей) BTW привет из Ростова)

    • @УкрВебПрограмування
      @УкрВебПрограмування 3 месяца назад

      @@programisli Истина, Михаильчик !!!!

  • @oneway2ba
    @oneway2ba 3 месяца назад

    12:24 "программисты должны думать, это не так сложно" 🤣

    • @programisli
      @programisli  3 месяца назад

      У меня на бусти много видео по безопасности. 10 часов просмотра и не будешь совершать самые популярные ошибки

  • @offroadnewbie
    @offroadnewbie 3 месяца назад

    Привет! Если уж говорить что нашли "виноватого", то "виноваты" прежде всего те, кто пропустил этот код в прод. К процессу код ревью подошли спустя рукава. Вот и закономерный результат.

    • @programisli
      @programisli  3 месяца назад

      Там не было ревью, потому что торопились. Но блин, это был уже где-то 2017-й год и SQL инъекцию уже позорно допускать.

    • @offroadnewbie
      @offroadnewbie 3 месяца назад

      @@programisli Значит виноват тот, кто построил такой процесс разработки. Спешка не может быть оправданием слабых процессов

  • @МихаилГагин-л5с
    @МихаилГагин-л5с 3 месяца назад +2

    А программист то НЕ ВИНОВАТ! Я смотрю Егора Бугаенко, он прямо говорит, программист не виноват, если мы закоммитили этот код! Значит наша система тестов пропустила его, значит мы(компания) его одобрили. Надо было лучше писать систему тестов.

    • @programisli
      @programisli  3 месяца назад

      Смотря о каких тестах ты говоришь, если это unit тесты, то их пишет сам программист. А если это отсутствие статического анализатора кода, то да, сами виноваты, что не используют

    • @МихаилГагин-л5с
      @МихаилГагин-л5с 3 месяца назад

      @@programisli нет, те тесты которые пишет программист никуда не годятся. Я говорю лишь о тестах, которые должен выполнять любой заказчик при приёмке стороннего кода. Хотя по идее все эти тесты должны составлять единую систему. И во вторых у меня есть такое подозрение, что мы говорим о пхп коде, который и создал ваш программист, в таком случае получается получение проблем безопасности будет происходить с каждой новой страницей. Я уже больше 15 лет не разрабатываю веб, но уже тогда применял комплексные фильтры на входе, когда все запросы пользователей сначала фильтруются на безопасность, и только потом передаются в серверный код.

  • @АлександрНевельский-л2з
    @АлександрНевельский-л2з 4 месяца назад +1

    Заказчик и менеджмент часто даже не думают о безопасности: их доходы от неё не зависят. Все начинают бегать и суетиться только когда петух известно куда клюнет (дырой реально кто-то воспользуется). Однажды помню, известил руководство, что у нас единый пермишен на скачивание файлов и, зная идентификатор, можно качать файлы других пользователей. Проблеме поставили приоритет "Забить х.." и продолжили пилить фичи.

    • @nikitiki524
      @nikitiki524 3 месяца назад

      :)))
      Продаем 4 воды, 3 воды отменяем, списываются 4 воды.
      "Проблема не массовая, забей" :))

    • @nikitiki524
      @nikitiki524 3 месяца назад

      Кодеры протестировали свой код, интеграторы настроили в серверной винде автологон с правами администратора :))

    • @programisli
      @programisli  3 месяца назад

      Бывает такое

  • @sergeysemenov3674
    @sergeysemenov3674 3 месяца назад

    Думал, интерсное что... А оказалась партнёрка пивиэс😂

    • @programisli
      @programisli  3 месяца назад

      Это партнёрка, но истории же жизненные и реальные. Большую часть видео занимают реальные истории.

  • @rerurkful
    @rerurkful 3 месяца назад

    Подскажите пожалуста, безопасно ли "where" ( для БД) , принимать с наружи, а запрос будет результат конкатации с этим where. Спасибо

    • @programisli
      @programisli  3 месяца назад

      Любая конкатенация в запросе с данными снаружи опасна. Я на бусти показывал примеры взломов

  • @vyacheslavkovalev9824
    @vyacheslavkovalev9824 4 месяца назад +1

    может, проблема в 5 баксовых программерах ? пословица про дешевую рыбка таки права ?

    • @nikitiki524
      @nikitiki524 4 месяца назад +1

      Так автор про это и говорит, что косяк в дешевой раб силе в конечном итоге привел к фейлу дедлайна

    • @vyacheslavkovalev9824
      @vyacheslavkovalev9824 3 месяца назад

      @@nikitiki524 не, автор говорит, что 5-баксовых они не перстанут заказывать, но последние должны работать хорошо и за 5 баксов

    • @programisli
      @programisli  3 месяца назад

      Проблема и в образовании программистов и в отсутствии проверок. Лучше если программисты будут более продвинутыми и для самозащиты использовать анализаторы и вообще тестировать как можно раньше

    • @nikitiki524
      @nikitiki524 3 месяца назад

      @@programisli мне кажется, структурно. Всегда провал в менеджменте. Если используется дешевый кодер, он не должен писать критически важный участок кода в сжатые сроки.
      Если на рекламную компанию потратили деньги, должны понимать, что есть риски дедлайнов. Выгорит, профит. Не выгорит, значит списываем затраты на рекламу без криков "все пропало и что теперь делать" :)

  • @БорисКрасных-ц8н
    @БорисКрасных-ц8н 4 месяца назад

    Если компания небольшая, имеет ли смысл заморачиваться безопасностью? Грубо говоря, скорее всего никто не будет пытаться ломать - можно так рассуждать?))
    Надёжность кода, отказоустойчивость, восстановление после сбоев - это другое дело, это всегда важно...

  • @УкрВебПрограмування
    @УкрВебПрограмування 3 месяца назад

    Отказывайтесь от ООП и сайт будет, на сервере, работать в разы быстрее !

    • @programisli
      @programisli  3 месяца назад

      Так ООП используют сейчас на минимуме, уже никто не использует наследованные.

    • @УкрВебПрограмування
      @УкрВебПрограмування 3 месяца назад

      @@programisli я от него отказался давно

  • @seka1309
    @seka1309 4 месяца назад

    На каких языках писали сайт?

    • @programisli
      @programisli  3 месяца назад

      C#

    • @seka1309
      @seka1309 3 месяца назад

      @@programisli бэк c#, фронт Javascript?

  • @АртёмИгорьевич-ы6п
    @АртёмИгорьевич-ы6п 4 месяца назад +3

    Первый

    • @rerurkful
      @rerurkful 4 месяца назад

      Мож специально?