![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 6 Pomógł: 0 Dołączył: 18.01.2006 Ostrzeżenie: (0%) ![]() ![]() |
Witam.
Mam do napisania na zaliczenie programik zabezpieczający portal oparty na php i mysqlu i umozliwiajacy uslugi www ftp i smtp. Ma on za zadanie zabezpieczać portal przed atakami. Jakie znacie sposoby zagrazajace portalowi ? co mam filtrowac ? (bierzmy pod uwage ze ktos piszac kod php wogole nie przejmowal sie zagadnieniem bezpieczenstwa) |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Przyjaciele php.pl Postów: 7 494 Pomógł: 302 Dołączył: 31.03.2004 Ostrzeżenie: (0%) ![]() ![]() |
Cytat(bronar @ 2006-01-30 12:16:00) Jakie znacie sposoby zagrazajace portalowi ? Stronom zagrażąją w 99% użytkownicy.Cytat(bronar @ 2006-01-30 12:16:00) co mam filtrowac ? Wszystko co przychodzi od użytkowników. $_POST, $_GET, $_COOKIE a nawet $_SERVER.
|
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 6 Pomógł: 0 Dołączył: 18.01.2006 Ostrzeżenie: (0%) ![]() ![]() |
Cytat(mike_mech @ 2006-01-30 11:19:14) Wszystko co przychodzi od użytkowników. $_POST, $_GET, $_COOKIE a nawet $_SERVER. tak tylko chodzi o to ze nie mam zabezpueczac na poziomie php tylko zanim jeszcze dane trafia do serwera (programik w c)... a dokladnie mam filtrowac to co przesyla protokol... wiec co dokladnie filtrowac ? wiem ze np dane z formularza ... ale jak ? co oprocz formularza ? co z protokolem ftp i smtp ? |
|
|
![]()
Post
#4
|
|
Grupa: Przyjaciele php.pl Postów: 7 494 Pomógł: 302 Dołączył: 31.03.2004 Ostrzeżenie: (0%) ![]() ![]() |
No to w takim razie po co piszesz na php Pro. skoro to nie ma żadnego związku z w ogóle z php.
Przenoszę na Hydepark. |
|
|
![]()
Post
#5
|
|
![]() Grupa: Przyjaciele php.pl Postów: 2 335 Pomógł: 6 Dołączył: 7.03.2002 Ostrzeżenie: (0%) ![]() ![]() |
Co filtrowac:
XSS - Cross Site Scripting, SQL Injection, odwolania do plikow poza sciezka domowa, Shell i Escape Code, DoS i DDoS |
|
|
![]()
Post
#6
|
|
![]() Grupa: Zarejestrowani Postów: 853 Pomógł: 25 Dołączył: 27.08.2003 Skąd: Katowice Ostrzeżenie: (0%) ![]() ![]() |
zainteresuj sie hardened-php
-------------------- "If debugging is the process of removing bugs, then programming must be the process of putting them in..."
sobstel.org |
|
|
![]()
Post
#7
|
|
![]() Grupa: Zarejestrowani Postów: 1 660 Pomógł: 13 Dołączył: 9.06.2004 Skąd: Wrocław i okolice Ostrzeżenie: (0%) ![]() ![]() |
-------------------- |
|
|
![]()
Post
#8
|
|
Grupa: Zarejestrowani Postów: 6 Pomógł: 0 Dołączył: 18.01.2006 Ostrzeżenie: (0%) ![]() ![]() |
Cytat(Seth @ 2006-01-30 12:05:44) Shell i Escape Code, DoS i DDoS a jak taki shellcode mozna przeslac na serwer bo niezbyt moge to znalesc ? jak wyglada przykladowy atak dos protokolem http ? czy istnieja jakies dodatkowe ataki na uslugi ftp i poczty ? |
|
|
![]()
Post
#9
|
|
![]() Grupa: Przyjaciele php.pl Postów: 2 335 Pomógł: 6 Dołączył: 7.03.2002 Ostrzeżenie: (0%) ![]() ![]() |
1) Przez GET/POST/SEARCH protkolu HTTP (tutaj masz przykladowego exploita: http://www.governmentsecurity.org/archive/t1013.html - sprawdz u siebie jak dziala i zobacz w loga)
2) Tak jakby nagle miliony osob zapragnelo obejrzec Twoja strone, a do tego traf chcial, ze maja to samo IP ![]() ![]() 3) Co do tych uslugo to nie wiem. Ten post edytował Seth 3.02.2006, 11:00:35 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 20.08.2025 - 11:16 |