Pregunta:
¿Ayuda ....Seguridad en MySQL?
Nahum Zaldivar
2011-05-28 23:18:51 UTC
Quiero saber consecuencias de la mala seguridad? posibles soluciones o recomendaciones para evitarlos? algun ejemplo? que error de seguridad aprovechan mas lo hackers? espero me puedan ayudar bendiciones
Tres respuestas:
anonymous
2011-05-29 00:14:09 UTC
hola, por lo visto el compañero de arriba tiene una base de datos algo insegura... si estas usando MySQL en una pagina web, lo primero es validar todos los envio de variables, tanto get como post y no permitir caracteres especiales, existe una funcion que te elimina las etiquetas, esto es en php. lo ideal es que te pongas paranoico con eso.



http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL



lo ideal es que tengas una cuenta para tu base de datos, con previlegios restringidos i no uses una cuenta super admin.. como lo es la root



http://dev.mysql.com/doc/refman/5.0/es/security-against-attack.html



y un sin fin de cosas, http://www.webtaller.com/maletin/articulos/seguridad-mysql.php



puedes leerlas de ahi.



la mas aprovechada creo que es la inyeccion sql.



saludos y suerte
YO!!!
2011-05-29 09:58:33 UTC
Bien tu pregunta es un poco capciosa ja. no se si preguntas en cuanto sentencias o seguridad de una PC... y no se si tenes un servidor propio o usar uno...

mmm... bien lo mas inseguro antes todo, es usarlo con windows o mac por las amenazas existentes, en ese caso no podes mas que utilizar un antivirus (el que mas confianza le tengas) y tener cuidado en descargar cosas raras... si usas linux no vas a tener drama, es seguro simplemente usa repositorios legales igual no hay otra amenaza q root kit, y cambias de usuario y ya. lo borras con sudo... bueno eso es en caso de servidor propio...

si es un hosting como 000web host no te preocupes... ellos se encargan de eso... solo deposita tu confianza...



ahora si son en cuanto a sentencias... es de mayor seguridad el paso de variables hacerlo por medio de _POST[] y no GET... get queda al descubierto en la uRL y es mas inseguro... POST[] no, aparte get no siempre anda depende de la configuracion de PHP.ini, y POST[] no... tambien tener diferentes contraseña en tu base de datos, usuarios y host... nunca la misma... asegurate que tus contraseñas tengan numeros y caracteres... por mas que sea mysql123 es mas seguro que mysql por encriptacion y otras cuestiones...



por ultimo las variables trata de declararlas siempre fuera de un body, y no mostrar sus nombres ni nada...



Ahora si quieres ver como pasar variables por $_POST[] es facil, en los valores de tu formulario (las variables que pasas al PHP) simplemente pones asi



...






$variablephp = $_POST[variableHTML]

?>



ha si y me olvidaba algo seguro es no hacer HTML con contenido PHP, PYTHON o lo que sea, sino a la inversa... te doy un ejemplo:



ESTO ES ALGO INSEGURO:

index.html







SENTENCIAS HTML




SENTENCIAS PHP

?>







ESTO TAMBIEN PERO MEJOR QUE EL ANTERIOR

index.html







SENTENCIAS HTML








SENTENCIAS PHP

?>



esto se considera mas SEGURO



index.php


SENTENCIAS PHP



echo "









SENTENCIAS HTML







"

?>



cuando haces asi todo dentro de un PHP tenes la ventaja de poder usar condicionales y otras cosas dentro del mismo para mostrar u ocultar contenido a tu gusto...

PHP en si solo muestra los echo o printf, el resto se oculta automaticamente... asi que nunca metas declaraciones de variables o cosas por la onda dentro de esas sentenciaa...



bueno espero que te sirva de algo!... saludos y suerte!!!!!!!!!!!!!!!!!!!!!!!!!!!!11
anonymous
2011-05-29 06:21:53 UTC
en realidad la unica seguridad q le puedes dar a tu sql es un corta fuegos doble asi sea el de wimdows o el de un antivirus normal con su respetivo router eso seria imprenetable.


Este contenido se publicó originalmente en Y! Answers, un sitio web de preguntas y respuestas que se cerró en 2021.
Loading...