![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 24 Pomógł: 0 Dołączył: 14.10.2003 Ostrzeżenie: (0%) ![]() ![]() |
Ostatnio dużo czytałem o zabezpieczeniech danych przesyłanych drogą post i get
Nawet w prowadzonym przez mnie serwisie stosując stare techniki ktoś odczytał plik d.php gdzie przechowywane sa hasła i zaproponował mi zmainą poniższego kodu na następujący [php:1:38b804c758]<?php if ((!isset($plik)) || ($plik=="")) { include("aktualnosci.php"); } else { include($plik); } ?>[/php:1:38b804c758] na następujący [php:1:38b804c758]<?php $plik = $HTTP_GET_VARS['plik']; if ($plik||!file_exists($plik)) { include("aktualnosci.php"); } else { include($plik); } ?>[/php:1:38b804c758] Czy to jest poprawne i nie ma zadnego haka i jak bylo to mozliew ze sprawdzili moje hasła ___ [scanner] Zmoderowane. Prosze używac BBCode |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 57 Pomógł: 0 Dołączył: 21.08.2003 Skąd: Będzin Ostrzeżenie: (0%) ![]() ![]() |
Cytat [..]a jego wynik zostanie przeslany na server nr 1 czyli zamias zawartosci pliku mama.php bedzie odczytany wynik skryptu jaki zainkludujesz nie "czysty" kod skryptu tylko jego wynik[..]
Co za problem zrobić tak: [php:1:c349e6e90d]<?php echo '<?php // i tu jechane z kodem php, ktory chcesz wykonac na serwerze delikwenta '; ?>[/php:1:c349e6e90d] Poza tym nie wszystkie serwery przeciez oblsuguja/parsuja php... Jeszcze odnoścnie tego: [php:1:c349e6e90d]<?php if(!file_exists("./".$plik)) { include("404.php"); } else { include("./".$plik); } ?>[/php:1:c349e6e90d] ..co za problem pod zmienną plik podpiąć np: '../../../../etc/passwd' Inne wykorzystanie dziury.... Wystarczy, że ktoś ma konto 'grozny_user' na serwerze i podstawi np: '../../grozny_user/www/grozny_plik.php' Do autora wątku - polecam poczytać: http://www.zend.com/zend/art/art-oertli.php również w manualu jest cały rozdział poświęcony bezpieczeństwu... |
|
|
![]() ![]() |
![]() |
Aktualny czas: 27.09.2025 - 18:16 |