<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>PHP on metroSetenta</title>
    <link>https://metrosetenta.es/tags/php/</link>
    <description>Recent content in PHP on metroSetenta</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Thu, 29 Aug 2024 12:53:12 +0200</lastBuildDate>
    <atom:link href="https://metrosetenta.es/tags/php/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>¿Es PEAR la pera?</title>
      <link>https://metrosetenta.es/blog/es-pear-la-pera/</link>
      <pubDate>Wed, 12 Sep 2012 19:02:00 +0200</pubDate>
      <guid>https://metrosetenta.es/blog/es-pear-la-pera/</guid>
      <description>&lt;p&gt; PEAR se define a sí mismo, al inicio de su página web (&lt;a href=&#34;http://pear.php.net&#34;&gt;http://pear.php.net&lt;/a&gt;), como  un marco y un sistema de distribución de componentes PHP reutilizables. PEAR son las siglas de PHP Extension and Application Repository, y su logotipo, aprovechando el juego de palabras, es una simpática pera. En alguna ocasión te escribiré acerca  de PEAR en este blog (si no lo he hecho ya), y por este motivo hoy te lo presento de un modo liviano.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Longitud y formato también importan</title>
      <link>https://metrosetenta.es/blog/longitud-y-formato-tambien-importan/</link>
      <pubDate>Fri, 07 Sep 2012 22:02:00 +0200</pubDate>
      <guid>https://metrosetenta.es/blog/longitud-y-formato-tambien-importan/</guid>
      <description>&lt;p&gt; Te cuento más cosas a tener en cuenta cuando procesas información recibida de tus usuarios. En primer lugar quiero que sepas que es conveniente que chequees la longitud de los valores recibidos para prevenir ataques de denegación de servicio o de desbordamiento de buffer. En PHP se puede usar la función strlen() para comprobar la longitud del dato recibido antes de procesarlo.&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; style=&#34;color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;&#34;&gt;&lt;code class=&#34;language-Java&#34; data-lang=&#34;Java&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;If (strlen($edad) &lt;span style=&#34;color:#f92672&#34;&gt;&amp;gt;&lt;/span&gt; 3 ) exit ($edad . &lt;span style=&#34;color:#e6db74&#34;&gt;&amp;#34; es un valor inválido para el campo edad&amp;#34;&lt;/span&gt;;)&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt; Y ahora hablemos del formato. Cuando comprobamos el tipo de variable y su longitud puede parecer que tenemos todo el trabajo hecho, pero no  es del todo cierto. Una fecha de nacimiento y un correo electrónico pueden estar contenidos en una variable del tipo cadena de caracteres, pero tienen aspectos bien distintos, formatos diferentes. La fecha puede estar separada por barras, usar dos caracteres para indicar el día en cifras, tres para indicar el mes en letras y dos para indicar el año en cifras; algo así como 12/jun/78. El correo electrónico contiene dos secciones bien diferencias por el signo @ y finaliza con un punto y una extensión del tipo com, es, tv, org, etc. Otro ejemplo: &lt;a href=&#34;mailto:metroSetenta@gmail.com&#34;&gt;metroSetenta@gmail.com&lt;/a&gt;. En el momento en que nuestro código debe interactuar con el de otras aplicaciones como, por ejemplo, gestores de correos, bases de datos o sistemas subyacentes, el formato usado es esencial para la prevención de errores y brechas de seguridad.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Tu aplicación contra la gestión de variables inesperadas</title>
      <link>https://metrosetenta.es/blog/tu-aplicacion-contra-la-gestion-de-variables-inesperadas/</link>
      <pubDate>Sat, 21 Jul 2012 20:18:00 +0200</pubDate>
      <guid>https://metrosetenta.es/blog/tu-aplicacion-contra-la-gestion-de-variables-inesperadas/</guid>
      <description>&lt;p&gt; En entradas anteriores hice alusión al modo en el que un usuario ilegítimo de tu aplicación web puede hacer tentativas muy básicas de hacking del estilo que sigue:&lt;/p&gt;&#xA;&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;http://servidor/aplicacion?administrador=TRUE&#xA;&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Seguro que esto te hace reflexionar sobre la importancia de no admitir y gestionar variables inesperadas, así que te muestro a continuación un pequeño código para excluir automáticamente valores inapropiados de tus scripts, pudiendo así asumir con certeza que el entorno global está saneado, incluso aunque el atacante remplace el código de tu web para enviar valores no esperados. La idea consiste en listar las variables esperadas por nuestro código en un array, y posteriormente usarlo para chequear las variables recibidas. ¡Es como una lista de invitados a una sala de fiestas pija!. Aunque este ejemplo está en PHP, como casi siempre, te recuerdo que la idea es fácilmente transportable a cualquier lenguaje de programación.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Lo más básico contra ataques web</title>
      <link>https://metrosetenta.es/blog/lo-mas-basico-contra-ataques-web/</link>
      <pubDate>Mon, 02 Apr 2012 19:17:00 +0200</pubDate>
      <guid>https://metrosetenta.es/blog/lo-mas-basico-contra-ataques-web/</guid>
      <description>&lt;p&gt;Son muchas las herramientas a disposición de un hacker para explotar vulnerabilidades a tu aplicación web, por esto, son muchas las posibilidades que tiene de realizar un ataque exitoso con un mínimo de conocimientos. Toma notas, porque esto es lo más básico que debes considerar para ir empezando a trabajar la seguridad de tus aplicaciones web:&lt;/p&gt;&#xA;&lt;p&gt;Filtra los caracteres peligrosos de cualquier dato ingresado por los usuarios de tu aplicación, y no olvides hacer lo mismo con los campos ocultos de formularios si los sueles usar.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
