Skip to content

Commit d2e3018

Browse files
committed
translation progress
1 parent dc9626f commit d2e3018

File tree

1 file changed

+22
-41
lines changed

1 file changed

+22
-41
lines changed

security/database.xml

Lines changed: 22 additions & 41 deletions
Original file line numberDiff line numberDiff line change
@@ -114,7 +114,7 @@
114114
l'algoritmo più potente attualmente disponibile e <function>password_verify</function>
115115
controlla se la password fornita corrisponde all'hash memorizzato nel database.
116116
</simpara>
117-
<example><!--XXX tradotto ricontrollare-->
117+
<example>
118118
<title>Campo per l'Hash della password</title>
119119
<programlisting role="php">
120120
<![CDATA[
@@ -147,33 +147,22 @@ if ($row && password_verify($password, $row['pwd'])) {
147147
<title>SQL Injection</title>
148148
<simpara>
149149
L'SQL injection è una tecnica dove un utente malintenzionato sfrutta i difetti del
150-
codice dell'applicazione responsabile della creazione di query SQL dinamiche.
150+
codice responsabile della creazione di query SQL dinamiche.
151151
L'aggressore può accedere a sezioni privilegiate dell'applicazione,
152152
recuperare tutte le informazioni dal database, manomettere i dati esistenti,
153153
o addirittura eseguire comandi pericolosi a livello di sistema sul database
154154
ospite(host). La vulnerabilità si verifica quando gli sviluppatori concatenano o
155-
interpolano input(dati) arbitrari nelle loro istruzioni SQL.
156-
157-
SQL injection is a technique where an attacker exploits flaws in
158-
application code responsible for building dynamic SQL queries.
159-
The attacker can gain access to privileged sections of the application,
160-
retrieve all information from the database, tamper with existing data,
161-
or even execute dangerous system-level commands on the database
162-
host. The vulnerability occurs when developers concatenate or
163-
interpolate arbitrary input in their SQL statements.
155+
interpolano dati arbitrari nelle loro istruzioni SQL.
164156
</simpara>
165157
<para>
166158
<example>
167159
<title>
168-
Dividere il set di risultati in pagine ... e creare superutenti<!--XXX tradurre-->
160+
Dividere il set di risultati in pagine ... e creare superutenti
169161
(PostgreSQL)
170162
</title>
171163
<simpara>
172-
Nell'esempio seguente, l'input dell'utente viene interpolato (binding) direttamente nel
173-
Query SQL che consente all'aggressore di ottenere un account superutente nel database.
174-
175-
In the following example, user input is directly interpolated into the
176-
SQL query allowing the attacker to gain a superuser account in the database.
164+
Nell'esempio seguente, l'input dell'utente viene interpolato (binding) direttamente nella
165+
Query SQL che consente all'aggressore di ottenere un account superuser(amministratore) nel database.
177166
</simpara>
178167
<programlisting role="php">
179168
<![CDATA[
@@ -187,10 +176,10 @@ $result = pg_query($conn, $query);
187176
]]>
188177
</programlisting>
189178
</example>
190-
Normal users click on the 'next', 'prev' links where the <varname>$offset</varname>
191-
is encoded into the <acronym>URL</acronym>. The script expects that the incoming
192-
<varname>$offset</varname> is a number. However, what if someone tries to
193-
break in by appending the following to the <acronym>URL</acronym>
179+
Di solito gli utenti usano i collegamenti "next", "previous" dove <varname>$offset</varname>
180+
viene passato nell'<acronym>URL</acronym>. Lo script si aspetta che l'<varname>$offset</varname>
181+
sia un numero. Tuttavia, cosa succede se qualcuno prova a craccarlo
182+
aggiungendo quanto segue all'<acronym>URL</acronym>?
194183
<informalexample>
195184
<programlisting role="sql">
196185
<![CDATA[
@@ -202,35 +191,27 @@ insert into pg_shadow(usename,usesysid,usesuper,usecatupd,passwd)
202191
]]>
203192
</programlisting>
204193
</informalexample>
205-
Se ciò dovesse accadere, lo script presenterebbe un accesso da superutente all'aggressore.
206-
Tieni presente che <literal>0;</literal> fornisce un offset valido a
207-
query originale e per terminarla.
208-
209-
If it happened, the script would present a superuser access to the attacker.
210-
Note that <literal>0;</literal> is to supply a valid offset to the
211-
original query and to terminate it.
194+
Se ciò dovesse accadere, lo script fornirebbe un accesso d'amministratore all'aggressore.
195+
Tieni presente che <literal>0;</literal> fornirebbe un offset valido alla query originale
196+
e la terminerebbe.
212197
</para>
213198
<note>
214199
<para>
215-
È una tecnica comune forzare il parser SQL a ignorare il resto del file
216-
query scritta dallo sviluppatore con <literal>--</literal> che è il
217-
segno di commento in SQL.
218-
219-
It is a common technique to force the SQL parser to ignore the rest of the
220-
query written by the developer with <literal>--</literal> which is the
221-
comment sign in SQL.
200+
È una tecnica comune per forzare il parser SQL a ignorare il resto del file
201+
una query scritta dallo sviluppatore con <literal>--</literal> che introduce
202+
i commenti in SQL.
222203
</para>
223204
</note>
224205
<para>
225-
Un modo fattibile per ottenere password è aggirare le pagine dei risultati di ricerca.
206+
Un modo possibile per ottenere le password è analizzare le pagine dei risultati di ricerca.
226207
L'unica cosa che l'attaccante deve fare è vedere se sono presenti variabili inviate
227-
utilizzato nelle istruzioni SQL che non vengono gestite correttamente. Questi filtri possono essere impostati
208+
utilizzate nelle istruzioni SQL che non vengono gestite correttamente. Questi filtri possono essere impostati
228209
comunemente in una forma precedente per personalizzare <literal>WHERE, ORDER BY,
229210
Clausole LIMIT</literal> e <literal>OFFSET</literal> in <literal>SELECT</literal>
230211
dichiarazioni. Se il tuo database supporta il costrutto <literal>UNION</literal>,
231212
l'aggressore potrebbe tentare di aggiungere un'intera query a quella originale da elencare
232-
password da una tabella arbitraria. Si consiglia vivamente di conservare solo
233-
proteggere gli hash delle password anziché le password stesse.
213+
password da una tabella arbitraria. Si consiglia vivamente di salvare sole le secure hash delle password
214+
anziché le password stesse.
234215

235216

236217
A feasible way to gain passwords is to circumvent your search result pages.
@@ -260,7 +241,7 @@ $result = odbc_exec($conn, $query);
260241
</example>
261242
La parte statica della query può essere combinata con un'altra - The static part of the query can be combined with another
262243
<literal>SELECT</literal>dichiarazione che rivela tutte le password: - statement which reveals all passwords:
263-
<informalexample>
244+
<informalexample><!--XXX tradotto ricontrollare-->
264245
<programlisting role="sql">
265246
<![CDATA[
266247
'
@@ -270,7 +251,7 @@ union select '1', concat(uname||'-'||passwd) as name, '1971-01-01', '0' from use
270251
</programlisting>
271252
</informalexample>
272253
</para>
273-
<para>
254+
<para><!--XXX tradurre-->
274255
<literal>UPDATE</literal> and <literal>INSERT</literal> statements are also
275256
susceptible to such attacks.
276257
<example>

0 commit comments

Comments
 (0)