Как зайти в Даркнет?!
25th January, 01:11
6
0
Как в tkinter из поля ввода Entry получить значение в одну переменную и обновить строку кнопкой, затем получить ещё одно введённое значение и затем сложить их. Ниже пример кода
21st July, 19:00
895
0
Программа, которая создает фейковые сервера в поиске игровых серверов CS 1.6 Steam
21st March, 17:43
948
0
Очень долго работает Update запрос Oracle
27th January, 09:58
914
0
не могу запустить сервер на tomcat HTTP Status 404 – Not Found
21st January, 18:02
905
0
Где можно найти фрилансера для выполнения поступающих задач, на постоянной основе?
2nd December, 09:48
938
0
Разработка мобильной кроссплатформенной военной игры
16th July, 17:57
1724
0
период по дням
25th October, 10:44
3955
0
Пишу скрипты для BAS только на запросах
16th September, 02:42
3720
0
Некорректный скрипт для закрытия блока
14th April, 18:33
4613
0
прокидывать exception в блоках try-catch JAVA
11th March, 21:11
4381
0
Помогите пожалуйста решить задачи
24th November, 23:53
6086
0
Не понимаю почему не открывается детальное описание продукта
11th November, 11:51
4351
0
Нужно решить задачу по программированию на массивы
27th October, 18:01
4396
0
Метода Крамера С++
23rd October, 11:55
4309
0
помогите решить задачу на C++
22nd October, 17:31
4002
0
Помогите решить задачу на python с codeforces
22nd October, 11:11
4492
0
Python с нуля: полное руководство для начинающих
18th June, 13:58
2599
0
Проверьте права доступа к файлам
Как я могу проверить file permissions, не имея необходимости запускать конкретную команду операционной системы через passthru() или exec() ?
Используйте функцию fileperms()
clearstatcache();
echo substr(sprintf('%o', fileperms('/etc/passwd')), -4);
Используйте функцию fileperms() и подстроку:
substr(decoct(fileperms(__DIR__)), -4); // 0777
substr(decoct(fileperms(__DIR__)), -3); // 777
Для файлов:
substr(decoct(fileperms(__FILE__)), -4); // 0644
substr(decoct(fileperms(__FILE__)), -3); // 644
Замените __FILE__ и __DIR__ вашим путем или переменной
Что вы хотите сделать, проверив права доступа к файлам?
При написании защищенного кода почти всегда неверно указывать "check, then do" что-либо. Причина заключается в том, что между проверкой того, можете ли вы что-то сделать, и фактическим выполнением этого, состояние системы может измениться таким образом, что выполнение этого будет иметь другой результат.
Например, если вы проверяете, существует ли файл перед его написанием, не проверяете, успешно ли вы его написали (или не проверяете достаточно подробно), а затем зависите от содержимого файла, который вы написали, вы действительно можете читать файл, написанный злоумышленником.
Поэтому вместо того, чтобы проверять разрешения файлов, просто делайте то, что вы собирались сделать, если проверка разрешений прошла успешно, и аккуратно обрабатывайте ошибки.