ďťż
Podstrony
|
telcocafeyo 300 lat temu przeszł przez mój chory umysł myśl żeby napisać coś na temat bezpieczenstwa web app's. no i tak siedze i siedze i mysle i mysle ;-) niby w pl Internecie coś tam na ten temat jest, ale imho mało ciekawie (albo ja mam po prosu za duze wymagania). CO myślicie warto pisać?ÂZ chęcią przyjme posty z treścią, że nie warto, zawsze troche czasu do przodu będzie ;-) Pisz! Czemu? Bo lepiej cos napisac niz nie napisac! :P Zwlaszcza jak kumasz dosc dobrze temat (w co nie watpie). Postaraj sie o cos oryginalnego {OT} takie zadanko związane z tematem: http://lukasz.pilorz.../29/xss-hackme/ enjoy :) bełdzio, nie pisz nic - ten co to wie to już to wie, a ten co jeszcze nie wie to sie nie nauczy, szkoda niszczyć klawiaturę. a według mnie to chyba fajnie jak coś napisać. Bo niby skąd ma ktoś wiedzieć jak się obronić? Rozwalanie stron internetowych to integralna część internetu :lamo:. Zależy czy jesteś po ciemnej, czy jasnej strony mocy Zachowaj tą wiedzę dla siebie i niszcz strony, wyrób sobie respekt hakera (crackera, jak wolisz) albo przekaż tą wiedzę innym - nie będzie włamów, jak każdy będzie wiedział że trzeba zabezpieczyć :D Użytkownik Capitan V edytował ten post 31 marzec 2007, 12:37 można też namawiać do testowania aplikacji webowych - wtedy WebMaster będzie się uczył na błędach. http://robert.nowotn...om/websecurity/ http://albi.xve.pl/2...ze-ataki-w-php/ http://www.php.rk.ed...-skryptach-php/ :) ad1 zobacze :) ad2/3 to nic ciekawego :) podstawowe opisy atakow sa wszedzie i to nadodatek przeważnie jedni kopiuja od drugich i nic ciekawego z tego nie wynika :) ad2/3 to nic ciekawego :) podstawowe opisy atakow sa wszedzie i to nadodatek przeważnie jedni kopiuja od drugich i nic ciekawego z tego nie wynika :) "W tej kwestii raczej dość ciężko odkryć Amerykę ;)." myslisz sie :-) wszędzie są opisane podstawy, nigdzie nie ma (przynajmniej sie nie spotkalem na pl stronach) np jak przemycic kod HTML tak aby filtry go nie wychwycily ty lepiej ucz ludzi jak tworzyć bezpieczny kod a nie jak bawić się w goriona :) A luki można znaleźć na wielu stronach/projektach i to tych z najwyższej półki :) ostatnio bawiłem się Confluence i dziurawa na XSS to ona jest jak ser szwajcarski. @Riklaunim obrażasz mnie :) a co do nauki to będę się starał, mam już pierwszego arta, tak więc jakby nie patrzeć zdecydowałem się pisać :) jak ktoś ma jakis pomysł na art odnośnie bepieczenstwa web app to słucham uważnie możesz sprawdzić: http://www.milw0rm.com/papers/ i coś napisać/przetłumaczyć :) Użytkownik Riklaunim edytował ten post 04 kwiecień 2007, 00:38 dzięki :) na pewno się zapoznam :) ale tlumaczen raczej nie bede robil ;) teraz tylko trzeba odrestaurować blogasa i wrzucac :D No i ruszyło :) O aplikacjach internetowych słów kilka i pierwszy art mod_rewrite jako pierwsza linia obrony przed wstrzyknięciami heh, wreszcie coś fajnego! Gratulacje! dzięki :) btw jak ktoś ma jakieś pomysły na notki to chętnie wysłucham :) w zanadrzu jest materiał na 7 notek :) odnośnie $_GET to w 99,9% przypadków: $_GET = array_map("strip_tags", $_GET); będzie można zastosować, co ograniczy możliwości ataków XSS :) mod_rewrite można użyć do wstępnej walidacji, ale to sama aplikacja powinna walidować swoje dane jakimi operuje. Jedno i drugie połączone jest w RoR czy frameworkach pythonowych, gdzie określa się URLe z pomocą wyrażeń regularnych - od razu określa się dopuszczany typ/format danych :) W przypadku PHP i "oddzielnego" mod_rewrite nie można pominąć "tej same" walidacji w samym kodzie. ten art jest wynikiem opisanego Case'a, który jest prawdziwy ;-) i pomysł walidacji powstał z konieczności ;-) jak przemycic kod HTML tak aby filtry go nie wychwycily Hmm ciekawe. Te wszystkie opisane ataki SQL injection itp to nie działają w ogóle ponieważ 99,9% stron ma przypisane stripslashes, htmlspecialchars, trim itp. Jakbyś mógł to zapodaj linka do tej strony z przemyceniem HTML do php jak przemycic kod HTML tak aby filtry go nie wychwycily Hmm ciekawe. Te wszystkie opisane ataki SQL injection itp to nie działają w ogóle ponieważ 99,9% stron ma przypisane stripslashes, htmlspecialchars, trim itp. Jakbyś mógł to zapodaj linka do tej strony z przemyceniem HTML do php ciekawy jestem skąd masz takie (felerne) dane co do strony => http://ha.ckers.org/xss.html Edyta: zadna z wymienionych przez Ciebie funckji nie chroni przed SQL Injection :) Użytkownik Bełdzio edytował ten post 20 kwiecień 2007, 22:22 a tą stronę już znam ale przyznam że jest dość ciekawa(szkoda że po angielsku) a co do tych funkcji to chodziło mi o kombinacji addslashes(pomyliłem z stripslashes w poprzednim poście- zdarza się każdemu ), htmlspecialchar, strip_tags, i nie ma szans żeby przez to coś przeszło(no można jeszcze kombinować zamieniać wszystkie ' na '/ a htmle recznie wywalać dla większej pewności) pisałem i napisze jeszcze raz ani addslashes/stripslashes ani htmlspecialchar ani też strip_tags nie chroni przed SQL Injection Dobra dobra nie wkurzaj się wprawdzie nie znam sposobu żeby te zabezpieczenia ominąć ale żeby zabezpieczyć stronkę stosuję zwykle parę lini kodu z phpbb function phpbb_clean_username($username) { $username = substr(htmlspecialchars(str_replace("\'", "'", trim($username))), 0, 25); $username = phpbb_rtrim($username, "\\"); $username = str_replace("'", "\'", $username); return $username; } function phpbb_rtrim($str, $charlist = false) { if ($charlist === false) { return rtrim($str); } $php_version = explode('.', PHP_VERSION); // php version < 4.1.0 if ((int) $php_version[0] < 4 || ((int) $php_version[0] == 4 && (int) $php_version[1] < 1)) { while ($str{strlen($str)-1} == $charlist) { $str = substr($str, 0, strlen($str)-1); } } else { $str = rtrim($str, $charlist); } return $str; } no i to chyba załatwia sprawę już wiem czemu mówią że phpBB jest syfiaście napisany :-) btw ten kod nic ciekawego nie robi jeśli ten kod nic ciekawego nie robi to jakim cudem nie hackują wszystkich phpbbów w necie. A przy okazji napisz mi jakomś funkcje(oczywiście nie całą bo sobie z tym poradze tylko powiedz jak ma wyglądać co zawierać itp). A i jeszcze coś co do addslashes mówiłeś że te funkcje nie chronią przed sql injection w takim bądź razie powiedz mi jak jak to coś przejść. P.S. Wiem że dużo pytań ale jakbym zaczął szukać odpowiedzi w necie to długo bym szukał a tak to moge zapytać sie na forum :) ad1. ten kod niedosyć, że jest badziewny to "czyści" nick w lipny sposób - tak więc nie chroni on przed SQL Injection etc ad2. funkcje do czego? ad3. do baz danych stosuje się funkcje, które są dla nich stworzone czyli np. w przypadku mySQL jest to real_escape_string, która bierze pod uwagę właściwości połączenia z bazą |
|||
Sitedesign by AltusUmbrae. |