![]() |
![]() ![]() |
![]() |
![]()
Post
#241
|
|
Grupa: Zarejestrowani Postów: 690 Pomógł: 81 Dołączył: 6.04.2005 Skąd: Szczecin Ostrzeżenie: (0%) ![]() ![]() |
mail też jest słabym pomysłem - jest pełno serwisów, które oferują tworzenie czasowych maili
|
|
|
![]()
Post
#242
|
|
Grupa: Zarejestrowani Postów: 150 Pomógł: 15 Dołączył: 1.07.2010 Ostrzeżenie: (0%) ![]() ![]() |
Można zrobić listę dozwolonych maili.
|
|
|
![]()
Post
#243
|
|
Grupa: Zarejestrowani Postów: 133 Pomógł: 6 Dołączył: 26.10.2009 Ostrzeżenie: (0%) ![]() ![]() |
No ale również to nie jest żaden problem poświęcić 5min aby stworzyć konto pocztowe np w wp.pl a nawet 10min na dwa takie konta itd.
A to wielka szkoda sprawdzanie nawet randomowego id poprzez cookies też można luźno ominąć poprzez wyczyszczenie ciasteczek:/ Pomyślałem również aby IP było sprawdzane jak i aktualizowane przy każdym logowaniu oraz wylogowaniu no i rejestracji. Banalne rozwiązanie ale chyba lepszego nie znajdę a zawsze to jakiś tam sposób na chociaż drobne zabezpieczenie. Chociaż sprawa się wymyka z pod kontroli jeśli to użytkownik znajduje się w sieci i pozostałe osoby w jego sieci już się nie zarejestrują z nowym kontem. Ten post edytował Soulast 12.07.2010, 09:57:02 |
|
|
![]()
Post
#244
|
|
Grupa: Zarejestrowani Postów: 71 Pomógł: 1 Dołączył: 14.12.2004 Ostrzeżenie: (0%) ![]() ![]() |
Soulast,
http://forum.php.pl/index.php?showtopic=141712&hl= Zapraszam do mojego topicu, jest troche wiecej na temat 1uzytkownik - 1konto, ale niestety idealnego rozwiazania chyba nie ma :/ |
|
|
![]()
Post
#245
|
|
Grupa: Moderatorzy Postów: 4 069 Pomógł: 497 Dołączył: 11.05.2007 Skąd: Warszawa ![]() |
Hey,
mam pytanie jak najlepiej zabezpieczyć upload/server/download aby user mógł uploadować dowolne pliki nawet wirus.php , aby każdy mógł pobrać ale aby się nie mogły wykonać na servie ? |
|
|
![]()
Post
#246
|
|
Grupa: Zarejestrowani Postów: 6 476 Pomógł: 1306 Dołączył: 6.08.2006 Skąd: Kraków Ostrzeżenie: (0%) ![]() ![]() |
Servie? A zresztą nieważne.
Normalnie, wrzucasz je na serwer, pozostawiasz jedynie prawa do odczytu/zapisu dla użytkownika serwera HTTP, dla całej reszty zabraniasz wszystkiego. Pliki PHP to zwykłe pliki tekstowe - więc nie da się ich wykonać. |
|
|
![]()
Post
#247
|
|
Grupa: Zarejestrowani Postów: 690 Pomógł: 81 Dołączył: 6.04.2005 Skąd: Szczecin Ostrzeżenie: (0%) ![]() ![]() |
Hey, mam pytanie jak najlepiej zabezpieczyć upload/server/download aby user mógł uploadować dowolne pliki nawet wirus.php , aby każdy mógł pobrać ale aby się nie mogły wykonać na servie ? zerknij na http://www.beldzio.com/bezpieczny-upload-plikow |
|
|
![]()
Post
#248
|
|
Grupa: Moderatorzy Postów: 4 069 Pomógł: 497 Dołączył: 11.05.2007 Skąd: Warszawa ![]() |
Bełdzio czytałem kiedyś, tylko zastanawiam się czy nadawanie losowych nazw + regułka dla folderu z plikami :
order deny,allow deny from all zapewnią mi w 100% bezpieczeństwo że ktoś czegoś nie wykona. Bo sprawdzenia mime nie będzie, user będzie mógł wsadzić co mu się podoba. |
|
|
![]()
Post
#249
|
|
Grupa: Zarejestrowani Postów: 71 Pomógł: 1 Dołączył: 14.12.2004 Ostrzeżenie: (0%) ![]() ![]() |
Crozin dobrze pisze, zablokować wykonywanie plików.
|
|
|
![]()
Post
#250
|
|
Grupa: Zarejestrowani Postów: 690 Pomógł: 81 Dołączył: 6.04.2005 Skąd: Szczecin Ostrzeżenie: (0%) ![]() ![]() |
Bełdzio czytałem kiedyś, tylko zastanawiam się czy nadawanie losowych nazw + regułka dla folderu z plikami : order deny,allow deny from all zapewnią mi w 100% bezpieczeństwo że ktoś czegoś nie wykona. Bo sprawdzenia mime nie będzie, user będzie mógł wsadzić co mu się podoba. jak zablokujesz dostęp do folderu to raczej średnio będzie z możliwością dostęu / wykonania pliku, który się w nim znajduje (IMG:style_emoticons/default/smile.gif) |
|
|
![]()
Post
#251
|
|
Grupa: Zarejestrowani Postów: 142 Pomógł: 24 Dołączył: 30.03.2009 Skąd: Rokitno Szlacheckie Ostrzeżenie: (0%) ![]() ![]() |
regułka w mod_rewrite żeby wszystko przekierowywało na (np.) index.php a w nim readfile() (+ inne śmiecie do wyświetlania mime)
|
|
|
![]()
Post
#252
|
|
Grupa: Zarejestrowani Postów: 690 Pomógł: 81 Dołączył: 6.04.2005 Skąd: Szczecin Ostrzeżenie: (0%) ![]() ![]() |
tyle, że samym readfile też można sporo namieszać (IMG:style_emoticons/default/smile.gif) tak więc też trzeba zrobić to z głową
Ten post edytował bełdzio 12.10.2010, 10:24:28 |
|
|
![]()
Post
#253
|
|
Grupa: Zarejestrowani Postów: 142 Pomógł: 24 Dołączył: 30.03.2009 Skąd: Rokitno Szlacheckie Ostrzeżenie: (0%) ![]() ![]() |
Owszem, może ale wystarczy dodać sprawdzanie nazwy pliku/katalogu i po problemie. Lub też mieć nazwy plików w bazie a w tedy odwoływać się do plików poprzez id.
i najważniejsze, katalog z plikami nie dostępny z zewnątrz. przy złej implementacji "najwyżej" ktoś pobierze spobie konfigurację do bazy danych i parę innych plików/danych (IMG:style_emoticons/default/smile.gif) |
|
|
![]()
Post
#254
|
|
Grupa: Moderatorzy Postów: 4 069 Pomógł: 497 Dołączył: 11.05.2007 Skąd: Warszawa ![]() |
Hey,
co to za rodzaj ataku że komuś się dolepia do strony: /strona.php?page=php://input Z logów mi wynika że od pewnego czasu ktoś mnie ciągle tym częstuje ... |
|
|
![]()
Post
#255
|
|
Grupa: Zarejestrowani Postów: 142 Pomógł: 24 Dołączył: 30.03.2009 Skąd: Rokitno Szlacheckie Ostrzeżenie: (0%) ![]() ![]() |
zobacz sobie raw post data, php://input zawiera niesparsowane dane przesłane na serwer poprzez post
|
|
|
![]()
Post
#256
|
|
Grupa: Moderatorzy Postów: 4 069 Pomógł: 497 Dołączył: 11.05.2007 Skąd: Warszawa ![]() |
hey,
powiedzcie jak się zabezpieczacie przed atakami na usera typu [img=mojastrona.pl/ct/act?delete=id_czegos_danego_usera ? Niby powinno wystarczyć danie w bootstrapie takiego kodu: Ale czy to aby na 100% zapewni nam bezpieczeństwo? Co jeszcze dajecie aby czuć się bezpieczniej? |
|
|
![]()
Post
#257
|
|
Grupa: Zarejestrowani Postów: 6 476 Pomógł: 1306 Dołączył: 6.08.2006 Skąd: Kraków Ostrzeżenie: (0%) ![]() ![]() |
A co jeśli wyłączę sobie wysyłanie nagłówka REFERER?
1. Akcje dodaj, usuń, edytuj, przenieś itp. powinny być wykonywane metodą POST. 2. Niezależnie od metody używaj jednorazowego, unikalnego tokenu. 3. CSRF. |
|
|
![]()
Post
#258
|
|
Grupa: Moderatorzy Postów: 8 989 Pomógł: 1550 Dołączył: 8.08.2008 Skąd: Słupsk/Gdańsk ![]() |
1) Wysłanie postem
2) Wymagany dodatkowy losowy klucz w parametrze $_GET (generowany na stronie poprzedniej i np zapisywany w sesji) 3) Przy bardzo wrażliwych danych ponowne zalogowanie 4) To z refererem też jest niegłupie |
|
|
![]()
Post
#259
|
|
Grupa: Moderatorzy Postów: 2 921 Pomógł: 269 Dołączył: 11.08.2005 Skąd: 127.0.0.1 ![]() |
1. Wysyłaj dane postem (słabe zabezpieczenie).
2. Operacje mogące spowodować jakiekolwiek szkody - weryfikacja przy pomocy tokena. 3. Operacje mogące spowodować duże szkody - wymaganie podania hasła. |
|
|
![]()
Post
#260
|
|
Grupa: Zarejestrowani Postów: 15 Pomógł: 0 Dołączył: 24.01.2011 Ostrzeżenie: (0%) ![]() ![]() |
A czy nie dałoby radę zabezpieczyć plików przed potencjalnym hax0rem w .htaccess? coś typu Disallow from all i dać sobie dostęp tylko do plików na IP które mogą zaszkodzić stronie (IMG:style_emoticons/default/tongue.gif) w sumie zabezpieczaniu jestem na początkowym stanie, ale ostatnio sprawdzałem u kumpla czy może wbić w dany plik i wyskoczyło mu że nie ma dostępu :]. Fakt że hax0r będzie szukał głębiej, nie mniej jednak i tak to jest jakieś zabezpieczenie już.
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 7.09.2025 - 22:07 |