SlideShare a Scribd company logo
Php guvenlik
 Güvenlik bir ölçümdür,özellik değildir.
 Ne yazık ki bazı yazılım programcıları
güvenliği sağlanması gerekenler listesine
koyuyor. Güvenli mi sorusu en az sıcak mı
sorusu kadar görecelidir.
 Uygulamanın kural dışı kullanımı hep
düşünülmelidir.
 Güvenli bir tasarım çözümün parçasıdır.
 Programlama sırasında uygulamanın kural
dışı kullanılabilme durumu göz önünde
bulundurulmalıdır.
 Web uygulama güvenliğinin temel taşıdır ve
programlama dilinden ve geliştirme
ortamından bağımsızdır.
 Uygulamaya giren ve uygulamadan çıkan
verilerin geçerliliğinin kontrolü anlamına gelir.
 İyi bir yazılım projesi tasarımı programcıları şu
işlemleri yapmaya dikkat eder:
 Kontrolsüz veri girişi olmamalı
 Geçersiz veri kontrolü geçmemeli
 Bütün verilerin kaynakları bilinmeli
 Bu yöntemde web yoluyla erişilebilen bir tane
php betiği vardır.
 Diğer bütün php betikleri bu betik tarafından
gerektiğinde include veya require
fonksiyonları ile çağrılır.
 Bu yöntemde genel güvenlik
uygulamalarından sorumlu bir betik vardır ve
diğer bütün betiklerin başında bu betik
çağrılır.
 Bir php betiği çalışmaya başladığında http
iletişimi bitmiş demektir.
 Yani istemci tarafından hiçbir veri
gönderilemez.
 Bu nedenle tanımlanan bitin değişkenlere
başlangıç değeri verilmesi çok önemlidir.
 Php5'ten önceki sürümlerde hata raporlama
işlemini bazı belirteçleri ayarlanarak kolayca
yapılabilir.
 Bu sürümlerde hata raporlama
programlamadan çok php yorumlayıcısı
tarafından yapılır.
 Web uygulamaları güvenliği konusunda en
yaygın olarak kullanılan ve bilinen güvenlik
terimidir.
 Php ile yazılmış bir çok açık kaynak kodlu
projeleri zaman zaman xss açıklarından
kaynaklanan sorunlar yaşamıştır.
 Bir kullanıcının sahip olduğu güveni kötüye
kullanma
 Dışarıdan veri alan formlar, web tabanlı e-
posta uygulamaları dışarı ile veri alış verişi
üzerine çalışan bütün betiklerde kendini
gösterir.
 Saldırgan veriyi değiştirip istediği herhangi bir
şeyi gösterebilir.
 Dışarıdan gelen bütün verileri kontrol edin
 Php nin sağladığı fonksiyonları mutlaka
kullanın.
 Beyaz liste yöntemini kullanın
 Değişken isimlendirme kurallara bağlanmalı
Php guvenlik

More Related Content

PDF
Yazılım Test Yaşam Döngüsü ve Proje Başarısına Etkisi
PPTX
PPT
Yazılım geliştirme süreçleri2
PPT
Building the continuous integration layer in Avea
PPTX
Unit test
PDF
50 Soruda Yazılım Testi
PPTX
Php guvenlik
PPT
Γιορτή 4ης Οκτωβριου1919
Yazılım Test Yaşam Döngüsü ve Proje Başarısına Etkisi
Yazılım geliştirme süreçleri2
Building the continuous integration layer in Avea
Unit test
50 Soruda Yazılım Testi
Php guvenlik
Γιορτή 4ης Οκτωβριου1919

Viewers also liked (20)

PPTX
CaSt 11012016 De Nieuwe Wereld op school versie 2
PPTX
Graph of linear equations
PDF
Reporte de global de las calificaciones de todos los cursos del iv modulo i g...
DOCX
Pembuktian HHHC9801 Kemahiran Kreatif dan Inovatif
PPTX
Παγκόσμια Ημέρα Ασφαλούς Πλοήγησης στο Διαδίκτυο 2015
PPTX
Slachtofferhulp: ethnisch divers?
PPTX
CaSt 080115 Workshop Stichting Westelijke Tuinsteden
PPTX
Trastornos por deterioro cognitivo griselda
PPTX
CaSt 01122015 Een kijkje in de nieuwe wereld
PPTX
CaSt 30092015 Utrecht Opvoeden en Radicaliseren versie2
DOC
Rohit Singh(sap basis)
PPT
Identifying variables
PPTX
Congruence between triangles
PPTX
Education POG GGZ for InHolland
PPTX
CaSt 28102014 Bullies & Whipping Boys Korean School Amsterdam
PDF
Mulleres e homes no mercado laboral
PDF
dCOT study phase 4 Pattern of use, acceptability and perceived risk of electr...
PPTX
CaSt 24012016 CvB Regio College
DOCX
ข่าว IT-NEWS
CaSt 11012016 De Nieuwe Wereld op school versie 2
Graph of linear equations
Reporte de global de las calificaciones de todos los cursos del iv modulo i g...
Pembuktian HHHC9801 Kemahiran Kreatif dan Inovatif
Παγκόσμια Ημέρα Ασφαλούς Πλοήγησης στο Διαδίκτυο 2015
Slachtofferhulp: ethnisch divers?
CaSt 080115 Workshop Stichting Westelijke Tuinsteden
Trastornos por deterioro cognitivo griselda
CaSt 01122015 Een kijkje in de nieuwe wereld
CaSt 30092015 Utrecht Opvoeden en Radicaliseren versie2
Rohit Singh(sap basis)
Identifying variables
Congruence between triangles
Education POG GGZ for InHolland
CaSt 28102014 Bullies & Whipping Boys Korean School Amsterdam
Mulleres e homes no mercado laboral
dCOT study phase 4 Pattern of use, acceptability and perceived risk of electr...
CaSt 24012016 CvB Regio College
ข่าว IT-NEWS
Ad

Similar to Php guvenlik (20)

PDF
Web Uygulama Güvenliği
PDF
Güvenlik Mühendisliği
PPTX
Güvenli Yazılım Geliştirme.pptx
PDF
Web Uygulamalarında Kaynak Kod Analizi - 1
PDF
Web Uygulama Pentest Eğitimi
PPT
Bilgi sis..
PDF
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
PPTX
.Net ile yazılım güvenliği
PDF
Sql Injection
PPTX
Web For Pentester ile Web Uygulama Güvenliğine Giriş
PDF
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
PDF
Web Uygulama Güven(siz)liği
PPT
Dogus University-Web Application Security
PDF
Web Uygulama Güvenliği ve Kariyer
PDF
45965 php-source-code-analysis
PDF
[OWASP-TR Uygulama Güvenliği Günü 2016] Muhammet Dilmaç - Ruby on Rails Web F...
PDF
Ne kadar güvenliyiz ?
PDF
Yazılım Güvenliği Temelleri
PPT
Yazılım Güvenliği
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Web Uygulama Güvenliği
Güvenlik Mühendisliği
Güvenli Yazılım Geliştirme.pptx
Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulama Pentest Eğitimi
Bilgi sis..
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
.Net ile yazılım güvenliği
Sql Injection
Web For Pentester ile Web Uygulama Güvenliğine Giriş
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
Web Uygulama Güven(siz)liği
Dogus University-Web Application Security
Web Uygulama Güvenliği ve Kariyer
45965 php-source-code-analysis
[OWASP-TR Uygulama Güvenliği Günü 2016] Muhammet Dilmaç - Ruby on Rails Web F...
Ne kadar güvenliyiz ?
Yazılım Güvenliği Temelleri
Yazılım Güvenliği
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Ad

Php guvenlik

  • 2.  Güvenlik bir ölçümdür,özellik değildir.  Ne yazık ki bazı yazılım programcıları güvenliği sağlanması gerekenler listesine koyuyor. Güvenli mi sorusu en az sıcak mı sorusu kadar görecelidir.
  • 3.  Uygulamanın kural dışı kullanımı hep düşünülmelidir.  Güvenli bir tasarım çözümün parçasıdır.  Programlama sırasında uygulamanın kural dışı kullanılabilme durumu göz önünde bulundurulmalıdır.
  • 4.  Web uygulama güvenliğinin temel taşıdır ve programlama dilinden ve geliştirme ortamından bağımsızdır.  Uygulamaya giren ve uygulamadan çıkan verilerin geçerliliğinin kontrolü anlamına gelir.
  • 5.  İyi bir yazılım projesi tasarımı programcıları şu işlemleri yapmaya dikkat eder:  Kontrolsüz veri girişi olmamalı  Geçersiz veri kontrolü geçmemeli  Bütün verilerin kaynakları bilinmeli
  • 6.  Bu yöntemde web yoluyla erişilebilen bir tane php betiği vardır.  Diğer bütün php betikleri bu betik tarafından gerektiğinde include veya require fonksiyonları ile çağrılır.
  • 7.  Bu yöntemde genel güvenlik uygulamalarından sorumlu bir betik vardır ve diğer bütün betiklerin başında bu betik çağrılır.
  • 8.  Bir php betiği çalışmaya başladığında http iletişimi bitmiş demektir.  Yani istemci tarafından hiçbir veri gönderilemez.  Bu nedenle tanımlanan bitin değişkenlere başlangıç değeri verilmesi çok önemlidir.
  • 9.  Php5'ten önceki sürümlerde hata raporlama işlemini bazı belirteçleri ayarlanarak kolayca yapılabilir.  Bu sürümlerde hata raporlama programlamadan çok php yorumlayıcısı tarafından yapılır.
  • 10.  Web uygulamaları güvenliği konusunda en yaygın olarak kullanılan ve bilinen güvenlik terimidir.  Php ile yazılmış bir çok açık kaynak kodlu projeleri zaman zaman xss açıklarından kaynaklanan sorunlar yaşamıştır.
  • 11.  Bir kullanıcının sahip olduğu güveni kötüye kullanma  Dışarıdan veri alan formlar, web tabanlı e- posta uygulamaları dışarı ile veri alış verişi üzerine çalışan bütün betiklerde kendini gösterir.  Saldırgan veriyi değiştirip istediği herhangi bir şeyi gösterebilir.
  • 12.  Dışarıdan gelen bütün verileri kontrol edin  Php nin sağladığı fonksiyonları mutlaka kullanın.  Beyaz liste yöntemini kullanın  Değişken isimlendirme kurallara bağlanmalı