Pāriet uz galveno saturu

Par un ap tīmekļa vietņu izstrādi

Pēdējā laikā sakrājušās daudz un dažādas domas un pārdomas attiecībā uz tīmekļa vietņu izstrādi. Šis ir mans pirmais bloga ieraksts, tā kā, lūgšu būt iecietīgus pret, iespējams, ne pārāk strukturizēto informācijas pasniegšanas veidu. Un tātad, atgriežoties pie pārdomām, es uzskaitīšu dažas lietas, bez dziļāka paskaidrojuma (šobrīd), un, ja esat saistīti ar vietņu izstrādi, tad šīm lietām nevajadzētu atstāt jūs vienaldzīgus:

Cik gan daudz tīmekļa vietnes ir izstrādātas par pamatu ņemot PHP skriptu valodu. Šī augstā popularitāte ir pozitīva, jo ir kā spēcīgs dzinējs tās attīstībai. Taču, kas kļūst liels un apaug ar iespējām un paplašinājumiem, neizbēgami kļūst potenciāli ievainojamāks. Šeit un šeit daži piemēri, lai labāk ilustrētu punktu par drošības līmeni risinājumiem, kas ir bāzēti uz attiecīgās valodas. Lai arī statistika nav pārāk iepriecinoša, jāatzīst, ka arī pats pamatā projektus veidoju tieši izmantojot PHP skriptu valodu. Pats gana daudz projektus esu veidojis izmantojot tieši PHP skriptu valodu. Kāpēc? Tādēļ, ka šī valoda ļauj veidot kompleksus risinājumus samazinot laiku, kas nepieciešams to izstrādei. Protams, varētu neizmantot PHP un tā vietā izmantot, piemēram, C - taču arī šeit viss nav tik rožaini, pastāv daudz plašas iespējas pieļaut bufferu pārplūdes un citas kļūmes. Kāds tad ir risinājums? Atgriežamies pie klienta vajadzību analīzes un piemērotākā tehnoloģiskā risinājuma piemeklēšanu vadoties pēc šādiem kritērijiem:
1) Realizējamā funkcionalitāte.
2) Prasības pret veiktspēju.
3) Pieejamais budžets.
4) Pieejamais laiks risinājuma realizācijai.

Un, kā rāda prakse, funckionalitāte parasti ir nepieciešama plaša, veiktspēja nav būtiskākais kritērijs, budžets, kā vienmēr, ir limitēts, laiks - visiem visu vajag jau vakar. Saliekot kopā šo standarta klienta aprakstu, diezgan loģiska ir PHP izvēle vairumā gadījumu, pat neskatoties uz potenciāli augsto riska pakāpi. Protams, daļu riskus var izslēgt, kaut vai elementāri ievērojot OWASP norādes attiecībā uz standarta kļūmēm.

Noteikti, strukturizēšu domas precīzāk, šobrīd, 2:11AM nav īsti vēlmes. Vēl tikai rezumējot to, ko vēlējos ar šo visu pateikt: ilgtermiņā PHP dominance var beigties visai nelāgi, jo jāpatur prātā, ka izstrādātāju veiktas korekcijas attiecībā pret PHP skriptu valodu, vēl nenozīmē, ka šie labojumi uzreiz nokļūst uz visiem hotinga serveriem pasaulē. Ne tuvu. Tas nu tad paver lieliskas iespējas nelāgajiem cilvēkiem izdarīt nelāgās lietas. Uzmanīgi izlasiet OWASP rekomendācijas, ja nodarbojieties ar tīmekļa vietņu izstrādi. Un pat ja nē, vienalga izlasiet.

Komentāri

Šī emuāra populārākās ziņas

Valsts iepirkumi EIS sistēmā 2018. gada augustā - kur pazūd nodokļu maksātāju nauda.

Tā kā ar VARAM zaļo gaismu ir uztapis valsts atvērto datu portāls , tad rekur neliels ieskats vienā datu kopā - EIS iepirkumi 2018. gada augustā: Kā redzams, pirmajā vietā ir Aizsardzības Ministrija ar 824k EUR iepirkumiem un top piegādātājs ir iPRO SIA ar 924k EUR. Šo un vēl visu citu vari izpētīt ZoomCharts interaktīvajā reportā (spied uz pīragiem, un grupēt pēc, vai izmanto full-text meklētāju). Man, piemēram, kliedzošs, šķita Rēzeknes Mākslas un dizaina vidusskolas iepirktais 21.5" iMac par 6k EUR + PVN. Interesanti, kā viņi pamatos šo pirkumu. Ja šāda analīze Tev patīk, raksti komentāru un taisīšu biežāk un arī par citiem datiem. Papildināts : Šeit arī parādījās vēlviena problēma - datu kvalitāte, PVN un kvalitatīvais skaits datu tabulā ir nepareizās vietās, kas radījā maldīgu priekšstatu par pirkumu. Tātad Rēzeknes Mākslas un dizaina vidusskola nopirka 5 gab 21.5" iMac nevis vienu - tas jau izklausās daudz ticamāk. Taču joprojām būtu interesanti dzirdēt p

Failu piekļuves wraperis caur PHP - kā efektīvāk?

Labadiena. Šodien veiksim salīdzinošo testu dažādām metodēm, ar kuru palīdzību var veikt failu piekļuves wrappošanu. Respektīvi, ja jums ir fails, kuram piekļuvi nepieciešams kontrolēt, un to darīsiet ar php, tad šeit uzzināsiet kā to var darīt un ar kādiem rezultātiem. Testam izmantosim serveri ar Gentoo operētāj sistēmu. Fails atradīsies uz ext3 formatētas failu sistēmas, turpat būs arī mūsu testa programma. Tagad par pašu testa metodoloģiju: Lai veiktu testus, izveidosim elementāru skriptu, kas izmantos dažādas metodes, lai veiktu faila satura pārsūtīšanu lietotājam. Darbības izpildes laiku kontrolēsim ar "time" komandu. Tagad par veidiem, kādi ir pieejami dotā uzdevuma realizācijai: 1) fopen 2) file_get_contents 3) passthru Tālāk, izveidojam skriptu, kas, efektīvākas testēšanas nolūkos, 100 reizes pēc kārtas atgriež "aizsargāto" failu, izmantojot kādu no metodēm. Iesākumam, sāksim ar vienu reizi. Testa faila izmērs ir 5700772 baiti. Kā redzam, visefektīvākā ir