mirror of
https://github.com/php/doc-pt_br.git
synced 2026-03-23 22:52:12 +01:00
Some fix(sorry) and more updates
git-svn-id: https://svn.php.net/repository/phpdoc/pt_BR/trunk@287343 c90b9560-bf6c-de11-be94-00142212c4b1
This commit is contained in:
@@ -1,5 +1,5 @@
|
||||
<?xml version="1.0" encoding="iso-8859-1"?>
|
||||
<!-- EN-Revision: n/a Maintainer: narigone Status: ready -->
|
||||
<!-- EN-Revision: 803bd2e9ce69bcdd3f2cd2a9dff61e2945400734 Maintainer: narigone Status: ready -->
|
||||
<!-- splitted from ./index.xml, last change in rev 1.66 -->
|
||||
<chapter xml:id="security.cgi-bin" xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink">
|
||||
<title>Instalando como binário CGI</title>
|
||||
@@ -10,7 +10,7 @@
|
||||
Usando o PHP como binário <acronym>CGI</acronym> é uma opção de
|
||||
instalação que por alguma razão não deseja integrar o PHP como um
|
||||
módulo no servidor (como o Apache), ou usará o PHP com
|
||||
tipos diferentes de CGI wrappers para criar ambientes chroot e
|
||||
tipos diferentes de <acronym>CGI</acronym> wrappers para criar ambientes chroot e
|
||||
setuid seguros para os scripts. Esse tipo de instalação normalmente involve
|
||||
copiar o binário executável para o diretório cgi-bin do servidor web. CERT
|
||||
advisory <link xlink:href="&url.cert;">CA-96.11</link> recomenda não
|
||||
@@ -101,7 +101,7 @@
|
||||
</sect1>
|
||||
|
||||
<sect1 xml:id="security.cgi-bin.force-redirect">
|
||||
<title>Caso 2: usando --enable-force-cgi-redirect</title>
|
||||
<title>Caso 2: usando <literal>--enable-force-cgi-redirect</literal></title>
|
||||
<simpara>
|
||||
Essa opção em tempo de compilação previne que qualquer usuário chame
|
||||
o PHP diretamente com uma URL como <filename
|
||||
@@ -154,7 +154,7 @@ AddHandler php-script .php
|
||||
diretiva de configuração <link linkend="ini.doc-root">doc_root</link> no
|
||||
<link linkend="configuration.file">arquivo de configuração</link>, ou
|
||||
você pode criar a variável de ambiente
|
||||
<envar>PHP_DOCUMENT_ROOT</envar>. Se ela existir, a versão CGI
|
||||
<envar>PHP_DOCUMENT_ROOT</envar>. Se ela existir, a versão <acronym>CGI</acronym>
|
||||
do PHP sempre construirá o nome de arquivo para ser aberto com esse
|
||||
<parameter>doc_root</parameter> e a informação de caminho na
|
||||
requisição, para assegurar que nenhum script é executado fora desse
|
||||
|
||||
@@ -1,5 +1,5 @@
|
||||
<?xml version="1.0" encoding="iso-8859-1"?>
|
||||
<!-- EN-Revision: n/a Maintainer: narigone Status: ready -->
|
||||
<!-- EN-Revision: 803bd2e9ce69bcdd3f2cd2a9dff61e2945400734 Maintainer: narigone Status: ready -->
|
||||
<!-- splitted from ./index.xml, last change in rev 1.66 -->
|
||||
<chapter xml:id="security.database" xmlns="http://docbook.org/ns/docbook">
|
||||
<title>Segurança de Bancos de Dados</title>
|
||||
@@ -405,8 +405,8 @@ $query = sprintf("SELECT id, name FROM products ORDER BY name LIMIT 20 OFFSET %d
|
||||
<simpara>
|
||||
Adicione aspas para cada valor não numérico especificado pelo usuário que
|
||||
será passado para o banco de dados com as funções de caracteres de escape (ex.:
|
||||
<function>mysql_escape_string</function>,
|
||||
<function>sql_escape_string</function>, etc.). Se um mecanismo de
|
||||
<function>mysql_real_escape_string</function>,
|
||||
<function>sqlite_escape_string</function>, etc.). Se um mecanismo de
|
||||
escape de caracter específico par ao seu banco de dados não for disponível, as
|
||||
funções <function>addslashes</function> e <function>str_replace</function>
|
||||
podem ser úteis (dependendo do tipo de banco de dados).
|
||||
|
||||
@@ -1,5 +1,5 @@
|
||||
<?xml version="1.0" encoding="iso-8859-1"?>
|
||||
<!-- EN-Revision: n/a Maintainer: narigone Status: ready -->
|
||||
<!-- EN-Revision: 803bd2e9ce69bcdd3f2cd2a9dff61e2945400734 Maintainer: narigone Status: ready -->
|
||||
<!-- splitted from ./index.xml, last change in rev 1.66 -->
|
||||
<chapter xml:id="security.errors" xmlns="http://docbook.org/ns/docbook">
|
||||
<title>Relatando Erros</title>
|
||||
@@ -97,7 +97,7 @@
|
||||
Uma maneira de perceber esse problema antes que o pior aconteça é usar
|
||||
a diretiva <function>error_reporting</function>, para ajudar a
|
||||
aumentar a segurança de seu código e achar uso de variáveis que pode ser perigoso.
|
||||
Ao testar o seu código, antes de colocar em produção, com E_ALL, você pode
|
||||
Ao testar o seu código, antes de colocar em produção, com <constant>E_ALL</constant>, você pode
|
||||
rapidamente encontrar áreas onde suas variáveis podem sofrer alterações nocivas
|
||||
ou modificações quaisquer. Uma vez que estiver pronto para produção,
|
||||
você deve ou desabilitar mensagens de erro completamente configurando a diretiva
|
||||
|
||||
@@ -1,5 +1,5 @@
|
||||
<?xml version="1.0" encoding="iso-8859-1"?>
|
||||
<!-- EN-Revision: n/a Maintainer: narigone Status: ready -->
|
||||
<!-- EN-Revision: 803bd2e9ce69bcdd3f2cd2a9dff61e2945400734 Maintainer: narigone Status: ready -->
|
||||
<!-- splitted from ./index.xml, last change in rev 1.66 -->
|
||||
<chapter xml:id="security.filesystem" xmlns="http://docbook.org/ns/docbook">
|
||||
<title>Segurança do Sistema de Arquivos</title>
|
||||
@@ -102,7 +102,7 @@ if (file_exists($filepath) && unlink($filepath)) {
|
||||
$logstring = "Failed to delete $filepath\n";
|
||||
}
|
||||
$fp = fopen("/home/logging/filedelete.log", "a");
|
||||
fwrite($fp, $lo gstring);
|
||||
fwrite($fp, $logstring);
|
||||
fclose($fp);
|
||||
|
||||
echo htmlentities($logstring, ENT_QUOTES);
|
||||
|
||||
@@ -1,9 +1,9 @@
|
||||
<?xml version="1.0" encoding="iso-8859-1"?>
|
||||
<!-- EN-Revision: n/a Maintainer: narigone Status: ready -->
|
||||
<!-- EN-Revision: 803bd2e9ce69bcdd3f2cd2a9dff61e2945400734 Maintainer: narigone Status: ready -->
|
||||
<!-- splitted from ./index.xml, last change in rev 1.66 -->
|
||||
<chapter xml:id="security.globals" xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink">
|
||||
<title>Usando a diretiva Register Globals</title>
|
||||
&warn.deprecated.removed-6-0-0;
|
||||
&warn.deprecated.feature-5-3-0.removed-6-0-0;
|
||||
<para>
|
||||
Talvez a mudança mais controversa no PHP foi quando o valor padrão da
|
||||
diretiva do PHP <link linkend="ini.register-globals">
|
||||
|
||||
@@ -1,5 +1,5 @@
|
||||
<?xml version="1.0" encoding="iso-8859-1"?>
|
||||
<!-- EN-Revision: n/a Maintainer: narigone Status: ready -->
|
||||
<!-- EN-Revision: 803bd2e9ce69bcdd3f2cd2a9dff61e2945400734 Maintainer: narigone Status: ready -->
|
||||
<!-- splitted from ./index.xml, last change in rev 1.66 -->
|
||||
<chapter xml:id="security.hiding" xmlns="http://docbook.org/ns/docbook">
|
||||
<title>Escondendo o PHP</title>
|
||||
@@ -10,7 +10,7 @@
|
||||
<para>
|
||||
Algumas técnicas simples podem ajudar a esconder o PHP, possivelmente retardando
|
||||
um atacante que está tentando descobrir fraquezas no seu
|
||||
sistema. Ao configura a diretiva expose_php = off no seu arquivo &php.ini;,
|
||||
sistema. Ao configura a diretiva expose_php = <literal>off</literal> no seu arquivo &php.ini;,
|
||||
reduz a quantidade de informação disponível à eles.
|
||||
</para>
|
||||
<para>
|
||||
|
||||
@@ -1,5 +1,5 @@
|
||||
<?xml version="1.0" encoding="iso-8859-1"?>
|
||||
<!-- EN-Revision: n/a Maintainer: narigone Status: ready -->
|
||||
<!-- EN-Revision: 803bd2e9ce69bcdd3f2cd2a9dff61e2945400734 Maintainer: narigone Status: ready -->
|
||||
<!-- splitted from ./index.xml, last change in rev 1.66 -->
|
||||
<chapter xml:id="security.intro" xmlns="http://docbook.org/ns/docbook">
|
||||
<title>Introdução</title>
|
||||
@@ -10,7 +10,7 @@
|
||||
comandos e abrir conexões de rede no servidor. Essas propriedades
|
||||
fazem qualquer coisa executando em um servidor web inseguras por padrão.
|
||||
PHP é desenhado especificamente para ser uma linguagem mais segura para
|
||||
escrever programas CGI que Perl ou C, e com a escolha correta de
|
||||
escrever programas <acronym>CGI</acronym> que Perl ou C, e com a escolha correta de
|
||||
opções de configuração em tempo compilação ou de execução, e práticas
|
||||
corretas de programação, ela pode dar a combinação exata de liberdade
|
||||
e segurança que você precisa.
|
||||
|
||||
@@ -1,8 +1,8 @@
|
||||
<?xml version="1.0" encoding="iso-8859-1"?>
|
||||
<!-- EN-Revision: n/a Maintainer: narigone Status: ready -->
|
||||
<!-- EN-Revision: 803bd2e9ce69bcdd3f2cd2a9dff61e2945400734 Maintainer: narigone Status: ready -->
|
||||
<chapter xml:id="security.magicquotes" xmlns="http://docbook.org/ns/docbook">
|
||||
<title>Magic Quotes</title>
|
||||
&warn.deprecated.removed-6-0-0;
|
||||
&warn.deprecated.feature-5-3-0.removed-6-0-0;
|
||||
<para>
|
||||
Magic Quotes é um processo de inserção automática de caracteres de escape (\)
|
||||
em todos os dados indo para o script PHP. É preferível escrever código com
|
||||
@@ -68,27 +68,23 @@
|
||||
</sect1>
|
||||
|
||||
<sect1 xml:id="security.magicquotes.why">
|
||||
<title>Por que usar Magic Quotes?</title>
|
||||
<title>Porque nós usamos Magic Quotes</title>
|
||||
&warn.deprecated.feature-5-3-0.removed-6-0-0;
|
||||
<itemizedlist>
|
||||
<listitem>
|
||||
<simpara>
|
||||
Útil para iniciantes
|
||||
Não existe mais razão para usar magic quotes porque não
|
||||
é mais uma parte suportada do PHP. Entretanto, existe e ajudou
|
||||
alguns iniciante a contruir um código melhor(mais seguro).
|
||||
Mas, ao lidar com código que utiliza este recurso
|
||||
é melhor atualizar o código do que ativar magic quotes.
|
||||
</simpara>
|
||||
<simpara>
|
||||
Magic Quotes é implementado no PHP para evitar que código escrito por
|
||||
iniciantes seja perigoso. Embora
|
||||
<link linkend="security.database.sql-injection">Injeção de SQL</link>
|
||||
ainda seja possível com essa opção habilitada, o risco é reduzido.
|
||||
</simpara>
|
||||
</listitem>
|
||||
<listitem>
|
||||
<simpara>
|
||||
Conveniência
|
||||
</simpara>
|
||||
<simpara>
|
||||
Para inserir dados em um banco de dados, magic quotes essencialmente executa
|
||||
a função <function>addslashes</function> em todos os dados enviados por GET,
|
||||
POST e COOKIE automaticamente.
|
||||
Assim, porque isso existe? Simples, para ajuda a previnir
|
||||
<link linkend="security.database.sql-injection">injeção de SQL</link>.
|
||||
Os desenvolvedores de hoje estão mais a par de segurança e acabam usando
|
||||
mecanismos especificos do banco de dados para escapar e/ou
|
||||
comandos preparados ao invés de depender de coisas como magical quotes.
|
||||
</simpara>
|
||||
</listitem>
|
||||
</itemizedlist>
|
||||
@@ -96,6 +92,7 @@
|
||||
|
||||
<sect1 xml:id="security.magicquotes.whynot">
|
||||
<title>Por que não usar Magic Quotes?</title>
|
||||
&warn.deprecated.feature-5-3-0.removed-6-0-0;
|
||||
<itemizedlist>
|
||||
<listitem>
|
||||
<simpara>
|
||||
@@ -140,6 +137,7 @@
|
||||
|
||||
<sect1 xml:id="security.magicquotes.disabling">
|
||||
<title>Desabilitando Magic Quotes</title>
|
||||
&warn.deprecated.feature-5-3-0.removed-6-0-0;
|
||||
<para>
|
||||
A diretiva <link linkend="ini.magic-quotes-gpc">magic_quotes_gpc</link>
|
||||
só pode ser desabilita em nível de sistema, e não em tempo de
|
||||
|
||||
Reference in New Issue
Block a user