2010-12-13 17 views
4

たとえば、私はソースコードを含むPHPスクリプトを持っています。 私はそれを私のWebサーバーにアップロードしました。 何らかの理由で、攻撃者によっては、自分のWebサーバーからそのファイルをダウンロードできる可能性があります。彼らは私のソースコードを読んで分析することができます。翻訳された言語が保護されていますか?

これは、(phpのような)解釈された言語と、コンパイルされた言語(バイナリ形式のみを含む)との間に安全性がないと思います。

私はこれについて異なる意見を聞きたいです。

+3

人々はソースファイルをダウンロードできるだけであるため、言語は定義上安全であるか不安です。ダウンロード可能なソースファイルを提供しないようにサーバーを設定していた場合、この問題はほとんど問題になりません。 – BoltClock

+4

この場合は、セキュリティで保護されていないインタープリット言語ではなく、あなたのサーバーです。 – sberry

+0

上記ソースが現代的なより安全なコーディングガイドラインに従うならば、それは問題ではありません。 – mario

答えて

6

バイナリも保護されていません。彼らはそれを解体して、彼らが後にしているクリティカルなアルゴリズムを得るために、もう少しエリートハッカーの必要があると認めていますが、誰かがバイナリへのアクセス権を持っていれば、あなたのアルゴリズムは漏れたほど良いものです。

+0

私はそれがあいまいでセキュリティと呼ばれていたと思います。しかし、とにかく私は、スクリプトとバイナリのセキュリティがWebサーバーのセキュリティの問題の中で最も少ないと考えています。「eval」(またはユーザーデータを消去しないもの)を使用するたびにサーバーが侵害されていると言えましょう。 – dvhh

2

サーバーがPHPファイルを処理するように設定されている場合、出力を送信する前にコンパイルして実行します。実際のファイルはダウンロードされません。しかし、* .incなどの* .php以外の拡張子を持つファイルを人が名前に含めるのを見たことがあり、サーバーがこれらのファイルを正しく処理するかどうかはわかりませんでした。インクルードファイルには構成データが含まれることが多いため、危険です。

だから、sberry2Aで述べたように、それは言語そのものではなく、サーバーの設定に関するものです。しかし、それは確かにそれに注意を払うべきものです。

4

バイナリをリバースエンジニアリングすることもできます。その理由は、それらも安全ではないからです。サーバーレベルとネットワークレベルのセキュリティをチェックする必要があります。

関連する問題