2012-01-08 2 views
3

PHP로 기본 MVC 프레임 워크와 블로그를 작성하고이를 내 블로그에 사용하고 싶습니다. 나는 다른 사람들이 놀 수있는 모든 일을 github에서하고 싶습니다. 그러나 PHP를 게시하는 것처럼 보입니다. 특히 데이터베이스 액세스 항목은 내가 알지 못할 수도있는 공격에 대해 매우 취약하게 만듭니다.웹 페이지/블로그의 서버 측 코드를 게시하는 것이 안전하지 않습니까?

"데이터베이스 사용자를 밀어 넣었거나 github에 전달"하는 것이 아니라 모든 것을 볼 수 있으며 웹 보안 전문가가 아닙니다. 데이터베이스 모델이 안전한지 어떻게 알 수 있습니까? 아마 나는 웹 사이트를 공격하는 것보다 쉽다고 가정하고 있습니까?

답변

4

모든 보안 시스템이 안전을 참조하십시오. 논리적으로 건전하고 안전한 코드를 작성하기 위해 자신을 신뢰하지 않으면 어쩌면 출판해서는 안됩니다. 코드를보다 안전하게 만들지는 않습니다. 명백한 결함을 발견하고이를 악용하는 방식으로 공격자를 약간 느리게 만듭니다. OTOH, 오픈 소싱 코드 및 많은 눈을 문제를 보면서 코드를 강화하는 일반적인 방법입니다. 적극적으로 기여자를 찾을 수 있도록해야합니다.

+0

당신의 대답은 제 것보다 훨씬 낫습니다. +1 –

1

소스 컨트 롤의 데이터베이스 구성을 무시하고 .sample을 제공하십시오. 소프트웨어의 설치 지침 중 일부는 사용자가 소프트웨어를 올바르게 구성하기위한 템플릿으로 .sample을 사용하는 것입니다.

db.conf # ignored 
db.conf.sample 

(이상적으로하지만, 데이터베이스가 공개적으로 액세스 할 수 없습니다.) 온라인으로 코드를 호스팅하기 전에

0

, (일반적으로 데이터베이스 사용자 이름과 암호를 포함)이 구성 파일을 제외하고 있는지 확인 귀하의 프로젝트에서 귀하의 ignore list에 추가하여 또는 샘플 구성 파일로 더미 사용자 이름과 암호로 대체하십시오.

Github에는 here에 대한 도움말 문서가 있습니다.

관련 문제