ZendFramewok qanday MBBT tizimlarni qo’llab-quvvatlaydi?
ZendFramework MariaDB, MySQL, Oracle ma'lumotlar bazasi, IBM DB2, Microsoft SQL Server, PostgreSQL, SQLite va Informixni o'z ichiga olgan turli xil ma'lumotlar bazalarini qo'llab-quvvatlaydi.
ZendFramework ichidagi Captcha/CSRF nima maqsadda foydalanadi?
CAPTCHA (talaffuzi: [ˈkæptʃə]; "Completely Automated Public Turing test to tell Computers and Humans Apart" — kompyuterva odamlarni farqlash uchun toʻla avtomatlashtirilgan Turing sinovi) javob berayotgan subyektning odam ekanligini aniqlash maqsadida kompyuter tomonidan beriladigan soʻrovdir. Bunday soʻrov odatda odam oʻqiy oladigan, biroq kompyuter tanimaydigan matn, shakllar va baʼzi hollarda matematik yoki mantiqiy savol shaklida beriladi.
"Captcha" (birinchi hecaga urg'u) atamasi murakkab inglizcha qisqartmasi - CAPCHA-dan keladi va to'liq avtomatiklashtirilgan Turing testi (kompyuter fanining kashshoflaridan biri) sifatida tarjima qilingan bo'lib, u mashinani odamdan ajratishga imkon beradi. Captcha - bu o'qiydigan va yozilmagan harflar, raqamlar, rasmlar, foydalanuvchi tekshiruvini o'tkazish va saytni avtomatik spamlardan (botlardan) himoya qilish va buzishdan himoya qilish uchun mo'ljallangan maxsus kompyuter matni.
Yozib olishda captcha nima degani - bu saytda ro'yxatdan o'tishni istagan odamni, istalgan xabar tarqatish maqsadida, barcha qator saytlarga ro'yxatdan o'tishni istagan spamerni ajratib olishga yordam beruvchi maxsus test. Agar xizmat bilan ro'yxatdan o'tayotganda, foydalanuvchi quyidagi maxsus shaklda o'qilishi kerak bo'lgan ikkita belgi kiritishi kerak.
Veb-saytda mijoz tomoni va server tomoni mavjud. Veb-sahifalar, shakllar mijoz tomonida. Foydalanuvchi tomon harakat qilganda server tomoni bir harakatni amalga oshiradi. Server tomoni boshqa veb-saytlardan ham so'rov oladi.
CSRF hujumi foydalanuvchini uchinchi tomon saytida sahifa yoki skript bilan o'zaro ishlashga majbur qiladi. Bu foydalanuvchi saytiga zararli so'rovni keltirib chiqaradi. Ammo server bu vakolatli veb-saytdan qilingan talab deb taxmin qiladi. Foydalanuvchi uni qabul qilganda, buzg'unchi so'rovda yuborilgan ma'lumotlardan foydalanishni boshqarishi mumkin.
Bitta misol quyidagicha. Foydalanuvchi o'zining bank hisob raqamiga kiradi. Bank unga sessiya tokenini taqdim etadi. Hacker foydalanuvchini bankka ishora qiluvchi soxta havolani bosish uchun aldashi mumkin. Foydalanuvchi havolani bosganda oldingi seans tokenidan foydalanadi. Keyin, xakerning so'rovi bajariladi va foydalanuvchi hisobi buziladi. U o'z hisobidan pul o'tkazishi mumkin. Bankka murojaat soxtalashtirilgan, chunki u foydalanuvchining o'sha seansidan foydalanadi. Umuman olganda, veb-saytni ishlab chiqishda veb-saytni CSRF hujumidan qanday himoya qilishni bilish muhimdir.
Do'stlaringiz bilan baham: |