Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

> zabezpieczenie skryptu - sHACKUJ MÓJ SKRYPT!
firex
post
Post #1





Grupa: Zarejestrowani
Postów: 116
Pomógł: 0
Dołączył: 11.09.2007
Skąd: Bydgoszcz

Ostrzeżenie: (20%)
X----


jako, że nie mogę zabezpieczać danych odbieranych z formularza w sposób "normalny" tj. funkcjami typu htmlspecialchars. Moje pytanie brzmi: Jakie muszę znaczniki zabezpieczać oprócz <script....>....</script> oraz <? ...... ?>
(IMG:http://forum.php.pl/style_emoticons/default/questionmark.gif)

Ten post edytował firex 7.11.2007, 09:21:01
Go to the top of the page
+Quote Post
2 Stron V   1 2 >  
Start new topic
Odpowiedzi (1 - 19)
qqrq
post
Post #2





Grupa: Zarejestrowani
Postów: 418
Pomógł: 8
Dołączył: 16.11.2006

Ostrzeżenie: (0%)
-----


Wytłumacz dokładnie o co ci chodzi. Co to znaczy "zabezpieczać" znaczniki?
Go to the top of the page
+Quote Post
rolnix
post
Post #3





Grupa: Zarejestrowani
Postów: 115
Pomógł: 0
Dołączył: 16.04.2005
Skąd: Białowieża

Ostrzeżenie: (0%)
-----


Chcesz wykopać wszystkie tagi poza <script> i <? ?>? Ale jak chcesz wykopać <?, skoro są one abstrakcyjne, tzn. php ich nie widzi?
Go to the top of the page
+Quote Post
firex
post
Post #4





Grupa: Zarejestrowani
Postów: 116
Pomógł: 0
Dołączył: 11.09.2007
Skąd: Bydgoszcz

Ostrzeżenie: (20%)
X----


Cytat
Chcesz wykopać wszystkie tagi poza <script> i <? ?>?
odwrotnie. Robię skrypt do generowania formularzy. Przykładowo wpiszę w specjalne pole {memo=super} i utworzy się <textarea name="super"></textarea> (w podglądzie). ale oprócz specjalnych znaczników, zdefiniowanych przeze mnie chcę dać też możliwość używania HTMLa.

Moim pytaniem jest jakie znaczniki HTMLa powinienem zablokować (usuwać), inaczej mówiąc jakie znaczniki są stwarzają potencjalne zagrożenie dla strony?
Go to the top of the page
+Quote Post
bełdzio
post
Post #5





Grupa: Zarejestrowani
Postów: 690
Pomógł: 81
Dołączył: 6.04.2005
Skąd: Szczecin

Ostrzeżenie: (0%)
-----


blokada samych znaczników Ci nic nie da, JS można wykonać z każdym znacznikiem np korzystając z onload etc
Go to the top of the page
+Quote Post
firex
post
Post #6





Grupa: Zarejestrowani
Postów: 116
Pomógł: 0
Dołączył: 11.09.2007
Skąd: Bydgoszcz

Ostrzeżenie: (20%)
X----


ok, o to mi właśnie chodziło zadając to pytanie.

Czyli na razie na liście blokowanych jest <script.....>....</script> oraz <?......?> oraz zdarzenia typu onload=..... Coś jeszcze?
Go to the top of the page
+Quote Post
jang
post
Post #7





Grupa: Zarejestrowani
Postów: 101
Pomógł: 11
Dołączył: 2.02.2005

Ostrzeżenie: (0%)
-----


http://dev.ellislab.com/svn/CodeIgniter/tr...aries/Input.php

Zobacz sobie -> function xss_clean($str)
Go to the top of the page
+Quote Post
marcio
post
Post #8





Grupa: Zarejestrowani
Postów: 2 291
Pomógł: 156
Dołączył: 23.09.2007
Skąd: ITALY-MILAN

Ostrzeżenie: (10%)
X----


a nie mozna zrobci funkcje filtrujaca znaki za pomoca eregi lub preg_match()

Ten post edytował marcio 6.11.2007, 18:26:15
Go to the top of the page
+Quote Post
firex
post
Post #9





Grupa: Zarejestrowani
Postów: 116
Pomógł: 0
Dołączył: 11.09.2007
Skąd: Bydgoszcz

Ostrzeżenie: (20%)
X----


Kod
  $zle=array(
             '/<script.*>.*<\/script>/is',
             '/<\?.*\?>/s',
             '/onAbort=.*/i',
             '/onBlur=.*/i',
             '/onChange=.*/i',
             '/onClick=.*/i',
             '/onDblClick=.*/i',
             '/onDragDrop=.*/i',
             '/onError=.*/i',
             '/onFocus=.*/i',
             '/onKeyDown=.*/i',
             '/onKeyPress=.*/i',
             '/onKeyUp=.*/i',
             '/onLoad=.*/i',
             '/onMouseDown=.*/i',
             '/onMouseOut=.*/i',
             '/onMouseOver=.*/i',
             '/onMouseUp=.*/i',
             '/onMove=.*/i',
             '/onReset=.*/i',
             '/onResize=.*/i',
             '/onSelect=.*/i',
             '/onSubmit=.*/i',
             '/onUnload=.*/i'
             );

  $tekst=preg_replace($zle, '', $dane);

wykombinowałem coś takiego. mam nadzieję, że się przyda komuś (IMG:http://forum.php.pl/style_emoticons/default/winksmiley.jpg)

i po / oznacza, że wielkość znaków w porównywanym ciągu nie ma znaczenia
s oznacza, że porównywanie będzie wieloliniowe
Go to the top of the page
+Quote Post
marcio
post
Post #10





Grupa: Zarejestrowani
Postów: 2 291
Pomógł: 156
Dołączył: 23.09.2007
Skąd: ITALY-MILAN

Ostrzeżenie: (10%)
X----


no widzisz wcale takie trudne to to nie bylo prawie to samo by wyszlo za pomoca eregi()
Go to the top of the page
+Quote Post
firex
post
Post #11





Grupa: Zarejestrowani
Postów: 116
Pomógł: 0
Dołączył: 11.09.2007
Skąd: Bydgoszcz

Ostrzeżenie: (20%)
X----


trudne nie, ale potrzebowałem dowiedzieć się jakie znaczniki mogą by niebezpieczne dla mojej strony...
Go to the top of the page
+Quote Post
marcio
post
Post #12





Grupa: Zarejestrowani
Postów: 2 291
Pomógł: 156
Dołączył: 23.09.2007
Skąd: ITALY-MILAN

Ostrzeżenie: (10%)
X----


a czego sie tu dowiadywac znaczniki script i wszystkie zdarzenia js (IMG:http://forum.php.pl/style_emoticons/default/biggrin.gif)
Go to the top of the page
+Quote Post
firex
post
Post #13





Grupa: Zarejestrowani
Postów: 116
Pomógł: 0
Dołączył: 11.09.2007
Skąd: Bydgoszcz

Ostrzeżenie: (20%)
X----


przez znacznik img też można się włamać, ale to już wyższa technologia <roftl>
Go to the top of the page
+Quote Post
marcio
post
Post #14





Grupa: Zarejestrowani
Postów: 2 291
Pomógł: 156
Dołączył: 23.09.2007
Skąd: ITALY-MILAN

Ostrzeżenie: (10%)
X----


tak zapomnialem atak sie nazywa CSRF czy jakos tak
Go to the top of the page
+Quote Post
rolnix
post
Post #15





Grupa: Zarejestrowani
Postów: 115
Pomógł: 0
Dołączył: 16.04.2005
Skąd: Białowieża

Ostrzeżenie: (0%)
-----


@jang: jestem ci wdzięczny do końca życia za ten link (IMG:http://forum.php.pl/style_emoticons/default/winksmiley.jpg)
Go to the top of the page
+Quote Post
jang
post
Post #16





Grupa: Zarejestrowani
Postów: 101
Pomógł: 11
Dołączył: 2.02.2005

Ostrzeżenie: (0%)
-----


Cała przyjemność po mojej stronie (IMG:http://forum.php.pl/style_emoticons/default/smile.gif)
Go to the top of the page
+Quote Post
firex
post
Post #17





Grupa: Zarejestrowani
Postów: 116
Pomógł: 0
Dołączył: 11.09.2007
Skąd: Bydgoszcz

Ostrzeżenie: (20%)
X----


proszę o przetestowanie i próbę zhackowania (i opisanie tutaj w jaki sposób zostało zhackowane)...

http://firex.ugu.pl/
Go to the top of the page
+Quote Post
nospor
post
Post #18





Grupa: Moderatorzy
Postów: 36 557
Pomógł: 6315
Dołączył: 27.12.2004




wpisalem sobie:
Kod
<a href="javascript:alert('No i cie shakowalem');">nic hakującego</a>

Zgadnij jaki byl efekt (IMG:http://forum.php.pl/style_emoticons/default/winksmiley.jpg)
Go to the top of the page
+Quote Post
phpion
post
Post #19





Grupa: Moderatorzy
Postów: 6 072
Pomógł: 861
Dołączył: 10.12.2003
Skąd: Dąbrowa Górnicza




A ja Ci "wyczyściłem" okno (IMG:http://forum.php.pl/style_emoticons/default/winksmiley.jpg)
Go to the top of the page
+Quote Post
firex
post
Post #20





Grupa: Zarejestrowani
Postów: 116
Pomógł: 0
Dołączył: 11.09.2007
Skąd: Bydgoszcz

Ostrzeżenie: (20%)
X----


ok, dodałem obcinanie
Kod
javascript:.*
oraz
style=".*"

próbujcie dalej (IMG:http://forum.php.pl/style_emoticons/default/winksmiley.jpg)
Go to the top of the page
+Quote Post

2 Stron V   1 2 >
Reply to this topicStart new topic
2 Użytkowników czyta ten temat (2 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Aktualny czas: 22.08.2025 - 19:49