Arkiv

Arkiv för ‘PHP’ Kategori

WordPress utan FTP och Binero-strul

Jag kan till och börja med säga att jag är en mycket nöjd kund hos Binero och jag har varit kund där sedan 3 år tillbaka. Men något som jag tycker mindre om är det faktum att det uppstår en del problem när man antingen försöker installera tillägg och uppdateringar till WordPress som har installeras manuellt. Men som tur är finns det en enkel lösning på problemet som finns på Bineros blogg.

Anledningen jag skriver detta inlägg är för att det är rätt svårt att hitta inlägget, då den är döpt till ”Kort sommartips till våra WordPressanvändare”, och tänkte jag att det blir både enklare för mig själv (och andra) att lägga upp lösningen här också. För er som inte använder Binero kan denna kod användas i alla fall, då det är samma kod som gör det möjligt att slippa FTP-inloggningen varje gång som man exempelvis installerar ett nytt tillägg.

Lösningen

Börja med att ta en säkerhetskopia av wp-config.php, sedan öppna wp-config.php och kopiera och klistra in längst ned i filen:

define( 'FS_METHOD', 'direct' );
define( 'FS_CHMOD_DIR', 0755 );
define( 'FS_CHMOD_FILE', 0644 );

Spara och stäng ned filen, nu är det bara tuta och köra.

Därför kan SHA-512 vara osäkert

juni 27th, 2011 1 kommentar

Som många vet finns det mängder av hemsidor som säger sig kunna dekryptera envägs-kryptering (exempelvis md5 och sha1) till dess ursprungliga värde. Hur dem kan göra detta är inte så konstigt, när man gör ett hash tar man bara ursprungsvärdet och sparar det tillsammans med hashet som genereras. Ett väl känt exempel är password som ger 5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8 när man kör det med sha1. Missuppfatta mig inte nu, man ska hasha lösenord och andra tillämpningar där envägskryptering är möjlig och är rimligt att göra, men gör det inte bekvämt för sig själv genom att gör något i stil med:

<?php
$pass_hash = md5($pass);
?>

Även om man slutar använda md5 mot starkare hash så som sha-512 hjälper det inte om det finns hemsidor som inte bara loggar sha1 och md5, utan även andra hash som sha-512 så som md5decrypter.co.uk. Läs mer…

Bästa SQL-injection (försöket) någonsin!

februari 25th, 2011 2 kommentarer

Urban Sql injection. WIN!

För er som tror att en hacker enbart sitter framför en datorskärm flera timmar i sträck för att ta sig in i olika system bör tänka om. Bilden till höger visar ett av de bästa exemplen på att med lite kreativt tänkande kan man komma långt. Det man har gjort är att man har klistrat på en remsa med en SQL-kod, det språk som man kommunicerar med en databas med, på en bil och kört igenom en station som förmodligen används för det som vi svenskar kallar för trängselskatt. Tanken är att kameran ska läsa av koden för att sedan skicka den som en förfrågan till databasen. Om detta lyckas kommer databasen göra precis som SQL-koden är instruerad till att göra. I detta fall radera hela databasen på all information. Detta är förstås inte bra eftersom man då har kraschat hela systemet och mängder med bilar kan kan åka igenom stationen (och förmodligen andra stationer) helt gratis.

Attacker som görs via SQL-koder kallas för SQL-injection och är idag tyvärr en förekommande form av attack som vem som helst enkelt kan genomföra i system och på hemsidor som inte är skyddade mot detta. Orsaken till att man kan göra denna typ av attack beror 9 av 10 fall på en slarvig programmerare som inte säkrar upp sin kod. För er som programmerar PHP och kommunicerar med databaser kan läsa igenom mitt inlägg om PDO och hur man kommer igång med det.

För övrigt hade jag tänk att hyra eller låna en bil och åka upp till Stockholm. Någon som vill följa med? 😉

PHP-prestanda med Rasmus Lerdorf

För alla som programmerar i PHP5 är filmklippet nedan ett måste att titta på. Det är inte mindre än fadern till språket PHP, Rasmus Lerdorf, som föreläser om hur man kan göra sina PHP-scripts och applikationer snabbare med värdefulla tips och tricks. En bland de tips som han ger är relaterad till Apache samt WordPress. I klippet nedan kan man även skymta PDO i åtminstone en Poweroint sida.