Ne kadar tehlikeli bir blogda Flaş izin veriyor?

4 Cevap php

Şu anda birkaç Wordpress MU kurulumları çalıştırın.

Benim kullanıcılar (Youtube, ama bizim kendi Flash Media Server sadece) video göndermek için yeteneği için soruyorsunuz.

Varsayılan olarak, Wordpress <embed> etiketleri şeritler.

Şimdi, kullanıcıların mesaj PHP veya JavaScript eklemek için izin asla, ben Flaş güvenlik açıkları hakkında endişelenmenize gerek var mı?

Ne kadar tehlikeli embed etiketi ve ben onlara yeteneği veren endişe gerekir?

Teşekkürler

4 Cevap

Genel olarak konuşursak, Flaş vb anahtar yakalama, gibi patlatır önlenmesi açısından uzun bir yol kat etti

Yapabileceğin en güvenli şey gömme kodu karartmak ve onları yalnızca bir SWF URL, onlar çapraz komut dosyası, vb izin gibi embed nesne süslü bir şey çekemedi bu şekilde temin sahip olacaktır ..

Özellikle, AS3 en ExternalInterface.call() işlevini kullanarak blogunuza JS dosyaları JS işlevleri çağırmak çalışırken potansiyel hacker gibi şeyler için dışarı izlemek istiyorum ... bu kesinlikle kötü olurdu. Ancak ben bu kapatmak için embed tekniklerini kullanabilirsiniz düşünüyorum.

scripting powers üçüncü parti SWF'lerde için inkar nesne / embed etiketi emin allowScriptAccess="never" set yapın.

Ben Flaş bunun sunuyor içerik olarak sadece güvenli olduğunu öneririm; ve bir Youtube video da dahil olmak üzere daha fazla veya daha az tehlikeli Youtube sitesinde aynı video ziyaret edeceğiz daha.

Flaş oldukça güvenli. Büyük ve küçük web siteleri bir sürü artık 10 yıldır bunu kullanıyor. Tabii ki patlatır yazılım her parça olarak bulunurlar. Hiçbir web sistem% 100 güvenli değildir. Birçok insan flaş kullanıyor ve geliştiriciler bir çok güvenli hale getirmek için çalışıyoruz. Eğer gerçekten hassas bilgileri ise ilk etapta web bunları koymayın. Güvenlik kodu (actionscript, javascript, php veya java) tipine göre bir kod parçası yazıyor geliştirici daha fazla bağlıdır. Diller hataları ve geliştiriciler bazen hatalar yapmak izin verir.

Benim recommandation Eğer ihtiyacınız varsa onu kullanmaktır.