114114 l'algoritmo più potente attualmente disponibile e <function >password_verify</function >
115115 controlla se la password fornita corrisponde all'hash memorizzato nel database.
116116 </simpara >
117- <example ><!-- XXX tradotto ricontrollare -->
117+ <example >
118118 <title >Campo per l'Hash della password</title >
119119 <programlisting role =" php" >
120120<![CDATA[
@@ -147,33 +147,22 @@ if ($row && password_verify($password, $row['pwd'])) {
147147 <title >SQL Injection</title >
148148 <simpara >
149149 L'SQL injection è una tecnica dove un utente malintenzionato sfrutta i difetti del
150- codice dell'applicazione responsabile della creazione di query SQL dinamiche.
150+ codice responsabile della creazione di query SQL dinamiche.
151151 L'aggressore può accedere a sezioni privilegiate dell'applicazione,
152152 recuperare tutte le informazioni dal database, manomettere i dati esistenti,
153153 o addirittura eseguire comandi pericolosi a livello di sistema sul database
154154 ospite(host). La vulnerabilità si verifica quando gli sviluppatori concatenano o
155- interpolano input(dati) arbitrari nelle loro istruzioni SQL.
156-
157- SQL injection is a technique where an attacker exploits flaws in
158- application code responsible for building dynamic SQL queries.
159- The attacker can gain access to privileged sections of the application,
160- retrieve all information from the database, tamper with existing data,
161- or even execute dangerous system-level commands on the database
162- host. The vulnerability occurs when developers concatenate or
163- interpolate arbitrary input in their SQL statements.
155+ interpolano dati arbitrari nelle loro istruzioni SQL.
164156 </simpara >
165157 <para >
166158 <example >
167159 <title >
168- Dividere il set di risultati in pagine ... e creare superutenti<!-- XXX tradurre -->
160+ Dividere il set di risultati in pagine ... e creare superutenti
169161 (PostgreSQL)
170162 </title >
171163 <simpara >
172- Nell'esempio seguente, l'input dell'utente viene interpolato (binding) direttamente nel
173- Query SQL che consente all'aggressore di ottenere un account superutente nel database.
174-
175- In the following example, user input is directly interpolated into the
176- SQL query allowing the attacker to gain a superuser account in the database.
164+ Nell'esempio seguente, l'input dell'utente viene interpolato (binding) direttamente nella
165+ Query SQL che consente all'aggressore di ottenere un account superuser(amministratore) nel database.
177166 </simpara >
178167 <programlisting role =" php" >
179168<![CDATA[
@@ -187,10 +176,10 @@ $result = pg_query($conn, $query);
187176]]>
188177 </programlisting >
189178 </example >
190- Normal users click on the ' next', 'prev' links where the <varname >$offset</varname >
191- is encoded into the <acronym >URL</acronym >. The script expects that the incoming
192- < varname >$offset</ varname > is a number. However, what if someone tries to
193- break in by appending the following to the <acronym >URL</acronym >
179+ Di solito gli utenti usano i collegamenti " next", "previous" dove <varname >$offset</varname >
180+ viene passato nell' <acronym >URL</acronym >. Lo script si aspetta che l'< varname >$offset</ varname >
181+ sia un numero. Tuttavia, cosa succede se qualcuno prova a craccarlo
182+ aggiungendo quanto segue all' <acronym >URL</acronym >?
194183 <informalexample >
195184 <programlisting role =" sql" >
196185<![CDATA[
@@ -202,35 +191,27 @@ insert into pg_shadow(usename,usesysid,usesuper,usecatupd,passwd)
202191]]>
203192 </programlisting >
204193 </informalexample >
205- Se ciò dovesse accadere, lo script presenterebbe un accesso da superutente all'aggressore.
206- Tieni presente che <literal >0;</literal > fornisce un offset valido a
207- query originale e per terminarla.
208-
209- If it happened, the script would present a superuser access to the attacker.
210- Note that <literal >0;</literal > is to supply a valid offset to the
211- original query and to terminate it.
194+ Se ciò dovesse accadere, lo script fornirebbe un accesso d'amministratore all'aggressore.
195+ Tieni presente che <literal >0;</literal > fornirebbe un offset valido alla query originale
196+ e la terminerebbe.
212197 </para >
213198 <note >
214199 <para >
215- È una tecnica comune forzare il parser SQL a ignorare il resto del file
216- query scritta dallo sviluppatore con <literal >--</literal > che è il
217- segno di commento in SQL.
218-
219- It is a common technique to force the SQL parser to ignore the rest of the
220- query written by the developer with <literal >--</literal > which is the
221- comment sign in SQL.
200+ È una tecnica comune per forzare il parser SQL a ignorare il resto del file
201+ una query scritta dallo sviluppatore con <literal >--</literal > che introduce
202+ i commenti in SQL.
222203 </para >
223204 </note >
224205 <para >
225- Un modo fattibile per ottenere password è aggirare le pagine dei risultati di ricerca.
206+ Un modo possibile per ottenere le password è analizzare le pagine dei risultati di ricerca.
226207 L'unica cosa che l'attaccante deve fare è vedere se sono presenti variabili inviate
227- utilizzato nelle istruzioni SQL che non vengono gestite correttamente. Questi filtri possono essere impostati
208+ utilizzate nelle istruzioni SQL che non vengono gestite correttamente. Questi filtri possono essere impostati
228209 comunemente in una forma precedente per personalizzare <literal >WHERE, ORDER BY,
229210 Clausole LIMIT</literal > e <literal >OFFSET</literal > in <literal >SELECT</literal >
230211 dichiarazioni. Se il tuo database supporta il costrutto <literal >UNION</literal >,
231212 l'aggressore potrebbe tentare di aggiungere un'intera query a quella originale da elencare
232- password da una tabella arbitraria. Si consiglia vivamente di conservare solo
233- proteggere gli hash delle password anziché le password stesse.
213+ password da una tabella arbitraria. Si consiglia vivamente di salvare sole le secure hash delle password
214+ anziché le password stesse.
234215
235216
236217 A feasible way to gain passwords is to circumvent your search result pages.
@@ -260,7 +241,7 @@ $result = odbc_exec($conn, $query);
260241 </example >
261242 La parte statica della query può essere combinata con un'altra - The static part of the query can be combined with another
262243 <literal >SELECT</literal >dichiarazione che rivela tutte le password: - statement which reveals all passwords:
263- <informalexample >
244+ <informalexample ><!-- XXX tradotto ricontrollare -->
264245 <programlisting role =" sql" >
265246<![CDATA[
266247'
@@ -270,7 +251,7 @@ union select '1', concat(uname||'-'||passwd) as name, '1971-01-01', '0' from use
270251 </programlisting >
271252 </informalexample >
272253 </para >
273- <para >
254+ <para ><!-- XXX tradurre -->
274255 <literal >UPDATE</literal > and <literal >INSERT</literal > statements are also
275256 susceptible to such attacks.
276257 <example >
0 commit comments