SlideShare a Scribd company logo
1 of 13
 Güvenlik bir ölçümdür,özellik değildir.
 Ne yazık ki bazı yazılım programcıları
güvenliği sağlanması gerekenler listesine
koyuyor. Güvenli mi sorusu en az sıcak mı
sorusu kadar görecelidir.
 Uygulamanın kural dışı kullanımı hep
düşünülmelidir.
 Güvenli bir tasarım çözümün parçasıdır.
 Programlama sırasında uygulamanın kural
dışı kullanılabilme durumu göz önünde
bulundurulmalıdır.
 Web uygulama güvenliğinin temel taşıdır ve
programlama dilinden ve geliştirme
ortamından bağımsızdır.
 Uygulamaya giren ve uygulamadan çıkan
verilerin geçerliliğinin kontrolü anlamına gelir.
 İyi bir yazılım projesi tasarımı programcıları şu
işlemleri yapmaya dikkat eder:
 Kontrolsüz veri girişi olmamalı
 Geçersiz veri kontrolü geçmemeli
 Bütün verilerin kaynakları bilinmeli
 Bu yöntemde web yoluyla erişilebilen bir tane
php betiği vardır.
 Diğer bütün php betikleri bu betik tarafından
gerektiğinde include veya require
fonksiyonları ile çağrılır.
 Bu yöntemde genel güvenlik
uygulamalarından sorumlu bir betik vardır ve
diğer bütün betiklerin başında bu betik
çağrılır.
 Bir php betiği çalışmaya başladığında http
iletişimi bitmiş demektir.
 Yani istemci tarafından hiçbir veri
gönderilemez.
 Bu nedenle tanımlanan bitin değişkenlere
başlangıç değeri verilmesi çok önemlidir.
 Php5'ten önceki sürümlerde hata raporlama
işlemini bazı belirteçleri ayarlanarak kolayca
yapılabilir.
 Bu sürümlerde hata raporlama
programlamadan çok php yorumlayıcısı
tarafından yapılır.
 Web uygulamaları güvenliği konusunda en
yaygın olarak kullanılan ve bilinen güvenlik
terimidir.
 Php ile yazılmış bir çok açık kaynak kodlu
projeleri zaman zaman xss açıklarından
kaynaklanan sorunlar yaşamıştır.
 Bir kullanıcının sahip olduğu güveni kötüye
kullanma
 Dışarıdan veri alan formlar, web tabanlı e-
posta uygulamaları dışarı ile veri alış verişi
üzerine çalışan bütün betiklerde kendini
gösterir.
 Saldırgan veriyi değiştirip istediği herhangi bir
şeyi gösterebilir.
 Dışarıdan gelen bütün verileri kontrol edin
 Php nin sağladığı fonksiyonları mutlaka
kullanın.
 Beyaz liste yöntemini kullanın
 Değişken isimlendirme kurallara bağlanmalı
Php guvenlik

More Related Content

Viewers also liked

CaSt 11012016 De Nieuwe Wereld op school versie 2
CaSt 11012016 De Nieuwe Wereld op school versie 2CaSt 11012016 De Nieuwe Wereld op school versie 2
CaSt 11012016 De Nieuwe Wereld op school versie 2Dr. Carl H.D. Steinmetz
 
Reporte de global de las calificaciones de todos los cursos del iv modulo i g...
Reporte de global de las calificaciones de todos los cursos del iv modulo i g...Reporte de global de las calificaciones de todos los cursos del iv modulo i g...
Reporte de global de las calificaciones de todos los cursos del iv modulo i g...Holmes Iza Sinche
 
Pembuktian HHHC9801 Kemahiran Kreatif dan Inovatif
Pembuktian HHHC9801 Kemahiran Kreatif dan InovatifPembuktian HHHC9801 Kemahiran Kreatif dan Inovatif
Pembuktian HHHC9801 Kemahiran Kreatif dan InovatifAleya Lokman
 
Παγκόσμια Ημέρα Ασφαλούς Πλοήγησης στο Διαδίκτυο 2015
Παγκόσμια Ημέρα Ασφαλούς Πλοήγησης στο Διαδίκτυο 2015Παγκόσμια Ημέρα Ασφαλούς Πλοήγησης στο Διαδίκτυο 2015
Παγκόσμια Ημέρα Ασφαλούς Πλοήγησης στο Διαδίκτυο 2015Ilias Koulalis
 
CaSt 080115 Workshop Stichting Westelijke Tuinsteden
CaSt 080115 Workshop Stichting Westelijke TuinstedenCaSt 080115 Workshop Stichting Westelijke Tuinsteden
CaSt 080115 Workshop Stichting Westelijke TuinstedenDr. Carl H.D. Steinmetz
 
CaSt 01122015 Een kijkje in de nieuwe wereld
CaSt 01122015 Een kijkje in de nieuwe wereldCaSt 01122015 Een kijkje in de nieuwe wereld
CaSt 01122015 Een kijkje in de nieuwe wereldDr. Carl H.D. Steinmetz
 
CaSt 30092015 Utrecht Opvoeden en Radicaliseren versie2
CaSt 30092015 Utrecht Opvoeden en Radicaliseren versie2CaSt 30092015 Utrecht Opvoeden en Radicaliseren versie2
CaSt 30092015 Utrecht Opvoeden en Radicaliseren versie2Dr. Carl H.D. Steinmetz
 
Rohit Singh(sap basis)
Rohit Singh(sap basis)Rohit Singh(sap basis)
Rohit Singh(sap basis)Rohit Singh
 
Identifying variables
Identifying variablesIdentifying variables
Identifying variablesKiefer Sison
 
Congruence between triangles
Congruence between trianglesCongruence between triangles
Congruence between trianglesRaymundo Raymund
 
CaSt 28102014 Bullies & Whipping Boys Korean School Amsterdam
CaSt 28102014 Bullies & Whipping Boys Korean School AmsterdamCaSt 28102014 Bullies & Whipping Boys Korean School Amsterdam
CaSt 28102014 Bullies & Whipping Boys Korean School AmsterdamDr. Carl H.D. Steinmetz
 
Mulleres e homes no mercado laboral
Mulleres e homes no mercado laboralMulleres e homes no mercado laboral
Mulleres e homes no mercado laboralBertaLema
 
ข่าว IT-NEWS
ข่าว IT-NEWSข่าว IT-NEWS
ข่าว IT-NEWSPor Tanyaporn
 

Viewers also liked (20)

CaSt 11012016 De Nieuwe Wereld op school versie 2
CaSt 11012016 De Nieuwe Wereld op school versie 2CaSt 11012016 De Nieuwe Wereld op school versie 2
CaSt 11012016 De Nieuwe Wereld op school versie 2
 
Graph of linear equations
Graph of linear equationsGraph of linear equations
Graph of linear equations
 
Reporte de global de las calificaciones de todos los cursos del iv modulo i g...
Reporte de global de las calificaciones de todos los cursos del iv modulo i g...Reporte de global de las calificaciones de todos los cursos del iv modulo i g...
Reporte de global de las calificaciones de todos los cursos del iv modulo i g...
 
Pembuktian HHHC9801 Kemahiran Kreatif dan Inovatif
Pembuktian HHHC9801 Kemahiran Kreatif dan InovatifPembuktian HHHC9801 Kemahiran Kreatif dan Inovatif
Pembuktian HHHC9801 Kemahiran Kreatif dan Inovatif
 
Παγκόσμια Ημέρα Ασφαλούς Πλοήγησης στο Διαδίκτυο 2015
Παγκόσμια Ημέρα Ασφαλούς Πλοήγησης στο Διαδίκτυο 2015Παγκόσμια Ημέρα Ασφαλούς Πλοήγησης στο Διαδίκτυο 2015
Παγκόσμια Ημέρα Ασφαλούς Πλοήγησης στο Διαδίκτυο 2015
 
Slachtofferhulp: ethnisch divers?
Slachtofferhulp: ethnisch divers?Slachtofferhulp: ethnisch divers?
Slachtofferhulp: ethnisch divers?
 
CaSt 080115 Workshop Stichting Westelijke Tuinsteden
CaSt 080115 Workshop Stichting Westelijke TuinstedenCaSt 080115 Workshop Stichting Westelijke Tuinsteden
CaSt 080115 Workshop Stichting Westelijke Tuinsteden
 
Trastornos por deterioro cognitivo griselda
Trastornos por deterioro cognitivo griseldaTrastornos por deterioro cognitivo griselda
Trastornos por deterioro cognitivo griselda
 
La Salut a Barcelona 2014
La Salut a Barcelona 2014La Salut a Barcelona 2014
La Salut a Barcelona 2014
 
CaSt 01122015 Een kijkje in de nieuwe wereld
CaSt 01122015 Een kijkje in de nieuwe wereldCaSt 01122015 Een kijkje in de nieuwe wereld
CaSt 01122015 Een kijkje in de nieuwe wereld
 
CaSt 30092015 Utrecht Opvoeden en Radicaliseren versie2
CaSt 30092015 Utrecht Opvoeden en Radicaliseren versie2CaSt 30092015 Utrecht Opvoeden en Radicaliseren versie2
CaSt 30092015 Utrecht Opvoeden en Radicaliseren versie2
 
Rohit Singh(sap basis)
Rohit Singh(sap basis)Rohit Singh(sap basis)
Rohit Singh(sap basis)
 
Identifying variables
Identifying variablesIdentifying variables
Identifying variables
 
Congruence between triangles
Congruence between trianglesCongruence between triangles
Congruence between triangles
 
Education POG GGZ for InHolland
Education POG GGZ for InHollandEducation POG GGZ for InHolland
Education POG GGZ for InHolland
 
CaSt 28102014 Bullies & Whipping Boys Korean School Amsterdam
CaSt 28102014 Bullies & Whipping Boys Korean School AmsterdamCaSt 28102014 Bullies & Whipping Boys Korean School Amsterdam
CaSt 28102014 Bullies & Whipping Boys Korean School Amsterdam
 
Mulleres e homes no mercado laboral
Mulleres e homes no mercado laboralMulleres e homes no mercado laboral
Mulleres e homes no mercado laboral
 
dCOT study phase 4 Pattern of use, acceptability and perceived risk of electr...
dCOT study phase 4 Pattern of use, acceptability and perceived risk of electr...dCOT study phase 4 Pattern of use, acceptability and perceived risk of electr...
dCOT study phase 4 Pattern of use, acceptability and perceived risk of electr...
 
CaSt 24012016 CvB Regio College
CaSt 24012016 CvB Regio CollegeCaSt 24012016 CvB Regio College
CaSt 24012016 CvB Regio College
 
ข่าว IT-NEWS
ข่าว IT-NEWSข่าว IT-NEWS
ข่าว IT-NEWS
 

Similar to Php guvenlik

45965 php-source-code-analysis
45965 php-source-code-analysis45965 php-source-code-analysis
45965 php-source-code-analysisAttaporn Ninsuwan
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciPRISMA CSI
 
TÜRKİYE’DE YAPILAN SIEM PROJELERİNDE MEMNUNİYET VE FAYDA ÇELİŞKİSİ
TÜRKİYE’DE YAPILAN SIEM PROJELERİNDE MEMNUNİYET VE FAYDA ÇELİŞKİSİTÜRKİYE’DE YAPILAN SIEM PROJELERİNDE MEMNUNİYET VE FAYDA ÇELİŞKİSİ
TÜRKİYE’DE YAPILAN SIEM PROJELERİNDE MEMNUNİYET VE FAYDA ÇELİŞKİSİErtugrul Akbas
 
Yazilim Projelerinde Test Sureci
Yazilim Projelerinde Test SureciYazilim Projelerinde Test Sureci
Yazilim Projelerinde Test SureciNecdet Terkes
 
Agi̇le Yöntemleri̇
Agi̇le Yöntemleri̇Agi̇le Yöntemleri̇
Agi̇le Yöntemleri̇Fatih Soysal
 
Yazilim mi̇mari̇leri̇(aoy)
Yazilim mi̇mari̇leri̇(aoy)Yazilim mi̇mari̇leri̇(aoy)
Yazilim mi̇mari̇leri̇(aoy)Ahmet Yanik
 
Yazilim projeleri maliyet tahmini ve cocomo modeli
Yazilim projeleri maliyet tahmini ve cocomo modeliYazilim projeleri maliyet tahmini ve cocomo modeli
Yazilim projeleri maliyet tahmini ve cocomo modeliZafer Düzen
 
Silk Test Framework Kurulumu ve Yazılım Test Otomasyon Mimarisine Giriş
Silk Test Framework Kurulumu ve Yazılım Test Otomasyon Mimarisine GirişSilk Test Framework Kurulumu ve Yazılım Test Otomasyon Mimarisine Giriş
Silk Test Framework Kurulumu ve Yazılım Test Otomasyon Mimarisine GirişBurak AVCI, MEM, PSM I®
 
Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Cihan Özhan
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIAhmet Pekel
 

Similar to Php guvenlik (20)

Bilgi sis..
Bilgi sis..Bilgi sis..
Bilgi sis..
 
Software/Yazılım Test
Software/Yazılım TestSoftware/Yazılım Test
Software/Yazılım Test
 
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi EğitimiBTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
 
45965 php-source-code-analysis
45965 php-source-code-analysis45965 php-source-code-analysis
45965 php-source-code-analysis
 
Teste bakıs v01
Teste bakıs v01Teste bakıs v01
Teste bakıs v01
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz Süreci
 
TÜRKİYE’DE YAPILAN SIEM PROJELERİNDE MEMNUNİYET VE FAYDA ÇELİŞKİSİ
TÜRKİYE’DE YAPILAN SIEM PROJELERİNDE MEMNUNİYET VE FAYDA ÇELİŞKİSİTÜRKİYE’DE YAPILAN SIEM PROJELERİNDE MEMNUNİYET VE FAYDA ÇELİŞKİSİ
TÜRKİYE’DE YAPILAN SIEM PROJELERİNDE MEMNUNİYET VE FAYDA ÇELİŞKİSİ
 
Yazilim Projelerinde Test Sureci
Yazilim Projelerinde Test SureciYazilim Projelerinde Test Sureci
Yazilim Projelerinde Test Sureci
 
Gereksinim Analizi Dokümanı Hazırlama
Gereksinim Analizi Dokümanı HazırlamaGereksinim Analizi Dokümanı Hazırlama
Gereksinim Analizi Dokümanı Hazırlama
 
Unit testing
Unit testingUnit testing
Unit testing
 
Agi̇le Yöntemleri̇
Agi̇le Yöntemleri̇Agi̇le Yöntemleri̇
Agi̇le Yöntemleri̇
 
Sunum tdd
Sunum tddSunum tdd
Sunum tdd
 
Yazilim mi̇mari̇leri̇(aoy)
Yazilim mi̇mari̇leri̇(aoy)Yazilim mi̇mari̇leri̇(aoy)
Yazilim mi̇mari̇leri̇(aoy)
 
Yazilim projeleri maliyet tahmini ve cocomo modeli
Yazilim projeleri maliyet tahmini ve cocomo modeliYazilim projeleri maliyet tahmini ve cocomo modeli
Yazilim projeleri maliyet tahmini ve cocomo modeli
 
Visual Studio Developer Tools
Visual Studio Developer ToolsVisual Studio Developer Tools
Visual Studio Developer Tools
 
Silk Test Framework Kurulumu ve Yazılım Test Otomasyon Mimarisine Giriş
Silk Test Framework Kurulumu ve Yazılım Test Otomasyon Mimarisine GirişSilk Test Framework Kurulumu ve Yazılım Test Otomasyon Mimarisine Giriş
Silk Test Framework Kurulumu ve Yazılım Test Otomasyon Mimarisine Giriş
 
Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 

Php guvenlik

  • 1.
  • 2.  Güvenlik bir ölçümdür,özellik değildir.  Ne yazık ki bazı yazılım programcıları güvenliği sağlanması gerekenler listesine koyuyor. Güvenli mi sorusu en az sıcak mı sorusu kadar görecelidir.
  • 3.  Uygulamanın kural dışı kullanımı hep düşünülmelidir.  Güvenli bir tasarım çözümün parçasıdır.  Programlama sırasında uygulamanın kural dışı kullanılabilme durumu göz önünde bulundurulmalıdır.
  • 4.  Web uygulama güvenliğinin temel taşıdır ve programlama dilinden ve geliştirme ortamından bağımsızdır.  Uygulamaya giren ve uygulamadan çıkan verilerin geçerliliğinin kontrolü anlamına gelir.
  • 5.  İyi bir yazılım projesi tasarımı programcıları şu işlemleri yapmaya dikkat eder:  Kontrolsüz veri girişi olmamalı  Geçersiz veri kontrolü geçmemeli  Bütün verilerin kaynakları bilinmeli
  • 6.  Bu yöntemde web yoluyla erişilebilen bir tane php betiği vardır.  Diğer bütün php betikleri bu betik tarafından gerektiğinde include veya require fonksiyonları ile çağrılır.
  • 7.  Bu yöntemde genel güvenlik uygulamalarından sorumlu bir betik vardır ve diğer bütün betiklerin başında bu betik çağrılır.
  • 8.  Bir php betiği çalışmaya başladığında http iletişimi bitmiş demektir.  Yani istemci tarafından hiçbir veri gönderilemez.  Bu nedenle tanımlanan bitin değişkenlere başlangıç değeri verilmesi çok önemlidir.
  • 9.  Php5'ten önceki sürümlerde hata raporlama işlemini bazı belirteçleri ayarlanarak kolayca yapılabilir.  Bu sürümlerde hata raporlama programlamadan çok php yorumlayıcısı tarafından yapılır.
  • 10.  Web uygulamaları güvenliği konusunda en yaygın olarak kullanılan ve bilinen güvenlik terimidir.  Php ile yazılmış bir çok açık kaynak kodlu projeleri zaman zaman xss açıklarından kaynaklanan sorunlar yaşamıştır.
  • 11.  Bir kullanıcının sahip olduğu güveni kötüye kullanma  Dışarıdan veri alan formlar, web tabanlı e- posta uygulamaları dışarı ile veri alış verişi üzerine çalışan bütün betiklerde kendini gösterir.  Saldırgan veriyi değiştirip istediği herhangi bir şeyi gösterebilir.
  • 12.  Dışarıdan gelen bütün verileri kontrol edin  Php nin sağladığı fonksiyonları mutlaka kullanın.  Beyaz liste yöntemini kullanın  Değişken isimlendirme kurallara bağlanmalı