Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

 
Reply to this topicStart new topic
> [PHP]Bezpieczeństwo
IAmBoskiM
post 11.05.2016, 15:44:10
Post #1





Grupa: Zarejestrowani
Postów: 72
Pomógł: 11
Dołączył: 8.05.2016

Ostrzeżenie: (0%)
-----


Witam.

Już dość długi czas czytam ten rozdział w PHP i wiecznie sobie myślę: "Hę? Że co?". Albowiem nie bardzo rozumiem o co tam chodzi; według mojego rozumowania ta strona chce mi przekazać, że każdy ma dostęp do moich plików na serwerze i może sobie wykonywać skrypty jakie tylko chce.

Może mi ktoś wytłumaczyć o co tu chodzi? Po co ten temat skoro raczej nikt dostępu do moich plików ani nic nie ma (przynajmniej taką mam nadzieję) ani nie może żadnych skryptów na moim serwerze wykonywać?

Bardzo dziękuję za odpowiedzi.
Go to the top of the page
+Quote Post
nospor
post 11.05.2016, 15:49:46
Post #2





Grupa: Moderatorzy
Postów: 36 557
Pomógł: 6315
Dołączył: 27.12.2004




zalozmy ze twoj skrypt robi kasowanie jakiegos pliku, wg twojego zamyslu mial kasowac tylko i wylaczenie z danego folderu.

$homedir = "/home/$username"; // "/home/../etc"
unlink("$homedir/$userfile"); // "/home/../etc/passwd"

Niestety w takiej postaci kazdy moze podac wlasna sciezke i skasowac cala mase plikow, ktorych nie chcialbys skasowac

To samo tyczy sie odpalania plikow - w ten sam sposob mozna odpalic plik, ktory nigdy nie powinien zostac odpalony wink.gif


--------------------

"Myśl, myśl, myśl..." - Kubuś Puchatek || "Manual, manual, manual..." - Kubuś Programista
"Szukaj, szukaj, szukaj..." - Kubuś Odkrywca || "Debuguj, debuguj, debuguj..." - Kubuś Developer

Go to the top of the page
+Quote Post
IAmBoskiM
post 11.05.2016, 16:19:31
Post #3





Grupa: Zarejestrowani
Postów: 72
Pomógł: 11
Dołączył: 8.05.2016

Ostrzeżenie: (0%)
-----


Tylko że właśnie w tym problem, że ja kompletnie nie rozumiem, w jaki sposób osoba niemająca dostępu do niczego na moim serwerze może podać własną ścieżkę, chyba że wpisując argumenty do tablicy $_GET w linku, ale załóżmy, że do usuwania pliku nie będę jej używał oraz też nie rozumiem w jaki niby sposób może ta osoba otworzyć jakiś plik jakąś komendą niemając możliwości wykonywania jakichkolwiek komend (tak chyba jest normalnie).
Go to the top of the page
+Quote Post
nospor
post 11.05.2016, 16:27:56
Post #4





Grupa: Moderatorzy
Postów: 36 557
Pomógł: 6315
Dołączył: 27.12.2004




Masz kod w php, ktory sam napiszesz (z roznych powodow)

$file = $_GET['file'];
unlink($file);
zalozyles, ze tam bedziesz wrzucal pliki ktore kasujesz z danego katalogu, ale ktos poda w linku: file=../../super_wazny_plik.txt
I szlag trafil twoj wazny plik. To tylko przyklad, ale pokazuje ten machanizm


--------------------

"Myśl, myśl, myśl..." - Kubuś Puchatek || "Manual, manual, manual..." - Kubuś Programista
"Szukaj, szukaj, szukaj..." - Kubuś Odkrywca || "Debuguj, debuguj, debuguj..." - Kubuś Developer

Go to the top of the page
+Quote Post
IAmBoskiM
post 11.05.2016, 16:42:21
Post #5





Grupa: Zarejestrowani
Postów: 72
Pomógł: 11
Dołączył: 8.05.2016

Ostrzeżenie: (0%)
-----


Czyli tą ścieżkę można podać tylko przez $_GET?
Go to the top of the page
+Quote Post
nospor
post 11.05.2016, 18:33:14
Post #6





Grupa: Moderatorzy
Postów: 36 557
Pomógł: 6315
Dołączył: 27.12.2004




Nie. Każda dana od użytkownika jest niebezpieczna . Post get ciastka... wszystko co user może ustawić jest potencjalnie niebezpieczne


--------------------

"Myśl, myśl, myśl..." - Kubuś Puchatek || "Manual, manual, manual..." - Kubuś Programista
"Szukaj, szukaj, szukaj..." - Kubuś Odkrywca || "Debuguj, debuguj, debuguj..." - Kubuś Developer

Go to the top of the page
+Quote Post
IAmBoskiM
post 11.05.2016, 19:17:46
Post #7





Grupa: Zarejestrowani
Postów: 72
Pomógł: 11
Dołączył: 8.05.2016

Ostrzeżenie: (0%)
-----


Ok, rozumiem. Dzięki za odpowiedzi. Temat do zamknięcia. wink.gif
Go to the top of the page
+Quote Post

Reply to this topicStart new topic
1 Użytkowników czyta ten temat (1 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Wersja Lo-Fi Aktualny czas: 17.06.2025 - 12:07