Estoy pensando en utilizar CakePHP para crear una aplicación web. Mi pregunta es ¿cuánto de las cosas de seguridad tendré que codificar para evitar (inyección de SQL, etc.)? ¿De qué cosas de seguridad se encarga CakePHP por sí mismo y qué tendré que codificar?cakePHP security
Respuesta
CakePHP es bastante bueno en eso, no tendrá que preocuparse por lo que se envía. Pero si está usando los datos, todo estará oculto. Por lo tanto, un Formulario creado a partir de las clases de Ayuda será seguro para XSS, pero una vez que esté imprimiendo lo que es int $ this-> data, debe saber y tener cuidado de escapar de él. h() es un alias de uso frecuente para htmlspecialchars().
CakePHP no tiene protección contra XSRF fuera de la caja.
Para ACL, le ofrece algunos componentes.
Depende seguro de cuál es su estilo de código y cuál es su comprensión del marco. Por supuesto, si está utilizando la función CakePHP para almacenar datos, estará bastante bien.
Pero actualmente estoy trabajando en una "aplicación" pagada de CakePHP que está lejos de ser código seguro :) Así que realmente depende del desarrollador.
cake hace muchas cosas automáticamente pero algunas no. Dependiendo de qué tan seguro quiere que forme, también debe considerar "inclusión en la lista blanca": details
el método más fácil sería usar el componente de seguridad.
Cake ofrece sus propias características como validación de datos, patrón de codificación MVC, controladores, componente de autenticación, proceso de configuración automatizada y también el componente de seguridad. Por lo tanto, no es algo de lo que preocuparse. Si no está satisfecho con esto y desea agregar su propio componente de seguridad, visite el blog: http://goo.gl/ZoQzLx
Se puede habilitar la seguridad en el pastel con pocas líneas de código y usarlo en clases.
protección para SQL Injection
- uso cakephp $ this> buscar se desinfectar automáticamente sus parámetros pero si desea utilizar la consulta en bruto todavía se puede desinfectar sus datos utilizando Desinfección :: de escape() método
Para la protección CSRF
- puede habilitarlo app/Controller/AppController.php
`` `
public $components = [
'Security' => [
'csrfUseOnce' => false,
'csrfExpires' => '+1 hour',
],
];
` ``
Para XSS
- si es posible, utilice siempre cakephp asistente de formulario (http://book.cakephp.org/2.0/en/core-libraries/helpers/form.html)
- cuando sus datos es del campo de texto, siempre imprímalo usando h() (el texto se ajuste a través htmlspecialchars)
https://book.cakephp.org/2.0/en/core-libraries/components/security-component.html
- 1. Cakephp Security
- 2. Widget Security
- 3. MongoDB Security
- 4. Grails security
- 5. Access cakephp session (auth) from outside cakephp
- 6. Cakephp JsonView
- 7. Acelerando CakePHP
- 8. Cakephp textarea
- 9. JSON vs. Pickle security
- 10. Spring Security: setUserPrincipal manualmente
- 11. Java Security Testing
- 12. CruiseControl.net web dashboard security
- 13. Grails Spring Security Testing
- 14. Ajax Security (espero)
- 15. HTML5 localStorage security
- 16. Embedded Flash Security
- 17. Cufón font security
- 18. Web API Security
- 19. Assembly.CreateInstance and security
- 20. Spring Security Meta Annotation
- 21. iOS Keychain Security
- 22. CXF Client Security
- 23. burying authentication spring security
- 24. Jetty webserver security
- 25. ¿Alguien usa Rhino Security?
- 26. Java Security contra ESAPI
- 27. Spring security accessing principal
- 28. Client Server socket security
- 29. Spring Security Encrypt MD5
- 30. Android SharedPreference security
http://book.cakephp.org/view/1296/Security-Component –