<html>
  <head>
    <meta content="text/html; charset=ISO-8859-1"
      http-equiv="Content-Type">
  </head>
  <body bgcolor="#FFFFFF" text="#000000">
    <div class="moz-cite-prefix">On 07/21/2013 04:44 PM, Andy Borgmann
      wrote:<br>
    </div>
    <blockquote
cite="mid:CABGEp7rHxbWGVxZ37PTrSNopTufZtO0aQZdQqu=wYDVY1t__kg@mail.gmail.com"
      type="cite">Where do you see this being a PHP non-security. &nbsp;It
      sounds like it was an updated version of vBulletin's admin panel
      that had a security flaw. &nbsp;Even if vBulletin is coded in PHP, I
      don't see why blaming PHP as a whole is warranted in this case and
      not just vBulletin. &nbsp;PHP seems secure enough or Facebook.</blockquote>
    <br>
    Some points:<br>
    <ol>
      <li>Facebook does not run the official PHP, they run a subset of
        it that is then compiled, if memory serves, to C++ and then
        compiled to system code.</li>
      <li>PHP itself is insecure for <b>many</b> reasons, the least of
        which:</li>
      <ol>
        <li>PHP has never deprecated functionality that is known-unsafe,
          given the average experience of the PHP-only programmer; for
          example, SQL injection attacks are pandemic in PHP code not
          because it's any less safe than C, but because it is just as
          safe as C and PHP-only programmers don't have perspective from
          which to draw from to secure their own code.&nbsp; This flaw could
          be fixed in PHP by removing functions that permit it; in my
          book, that makes it a PHP flaw (it's easier to fix PHP than it
          would be to fix all PHP programmers).</li>
        <li>PHP has a large number of pseudoprogrammers that work with
          it.&nbsp; These people are mostly management types that found that
          they can quickly piece together a PHP script and make it do
          something useful.&nbsp; These people have no background in
          security, information technology, information systems or any
          similar such topic.&nbsp; They often C&amp;P pathologically, and
          the systems that they create are swiss cheese from a security
          perspective.&nbsp; Again, this is something that can be fixed in
          PHP, by ensuring that variables that come from the user are
          always represented in a canonical format and that outputs are
          properly escaped.</li>
        <li>PHP has a large number of what I call "auto-fsck-you"
          features built-in to it that most people do not understand.&nbsp;
          One such example is PHP's associative arrays, which are really
          integer arrays. The reason that integers and string keys can
          both be used in PHP in the same array is that they share the
          same namespace; a very large sequential array is quite likely
          to clash with the hashed namespace used for string keys.&nbsp; Fun,
          yes?&nbsp; And that's just one example.</li>
      </ol>
    </ol>
    <p>I could go on for pages, but there are many others who have done
      so at length; I won't reinvent the wheel here.&nbsp; I can say, though,
      that a quick review of US-CERT data shows that PHP and
      applications written in it are still among the most common of
      security problems&#8212;even in systems written by professional
      programmers.<br>
    </p>
    <div class="moz-signature">-- <br>
      <table border="0">
        <tbody>
          <tr>
            <td> <img src="cid:part1.08030604.02090804@naunetcorp.com"
                alt="Naunet Corporation Logo"> </td>
            <td> Michael B. Trausch<br>
              <br>
              President, <strong>Naunet Corporation</strong><br>
              &#9742; (678) 287-0693 x130 or (888) 494-5810 x130<br>
              <br>
            </td>
          </tr>
        </tbody>
      </table>
    </div>
  </body>
</html>