Pagina 1 di 5 1 2 3 ... ultimoultimo
Visualizzazione dei risultati da 1 a 10 su 45
  1. #1
    Utente di HTML.it
    Registrato dal
    Jun 2009
    Messaggi
    62

    Exploit facili con ajax?

    Ragazzi, ma se io ho una funzione che fa richiesta ad una pagina php per aggiornare il database, l'utente può facilmente sovrascriverla (incollandola nella barra degli indirizzi) mandando quindi dati fasulli al mio database. Vero?

  2. #2
    Frontend samurai L'avatar di fcaldera
    Registrato dal
    Feb 2003
    Messaggi
    12,924

    Re: Exploit facili con ajax?

    Originariamente inviato da hysoka44
    Ragazzi, ma se io ho una funzione che fa richiesta ad una pagina php per aggiornare il database, l'utente può facilmente sovrascriverla (incollandola nella barra degli indirizzi) mandando quindi dati fasulli al mio database. Vero?
    potenzialmente sì
    e potenzialmente potrebbe anche fare danni peggiori

    dipende da quali misure di sicurezza lato SERVER hai preso
    Vuoi aiutare la riforestazione responsabile?

    Iscriviti a Ecologi e inizia a rimuovere la tua impronta ecologica (30 alberi extra usando il referral)

  3. #3

  4. #4
    Utente di HTML.it
    Registrato dal
    Jun 2009
    Messaggi
    62
    come temevo (o meglio, ne ero certo ma speravo in qualche notizia miracolosa ma non so quale poteva essere).
    Questo è disastroso.
    In alcuni casi le misure lato server sono davvero limitate (come nel mio).
    L'unica cosa che mi rimane da fare è rendere il codice più criptico possibile, ma in prossimità dell'oggetto httprequest c'è poco da poter nascondere.

  5. #5
    Originariamente inviato da hysoka44
    come temevo (o meglio, ne ero certo ma speravo in qualche notizia miracolosa ma non so quale poteva essere).
    Questo è disastroso.
    In alcuni casi le misure lato server sono davvero limitate (come nel mio).
    L'unica cosa che mi rimane da fare è rendere il codice più criptico possibile, ma in prossimità dell'oggetto httprequest c'è poco da poter nascondere.
    No, l'unica cosa da fare è impararti le contromisure e applicarle.

  6. #6
    Utente di HTML.it
    Registrato dal
    Dec 2010
    Messaggi
    3,660
    beh puoi sempre decidere di non accettare richieste di tipo http get...

  7. #7
    Utente di HTML.it
    Registrato dal
    Jun 2009
    Messaggi
    62
    e cosa cambia? il tipo ridefinisce la funzione con il metodo post! :c

  8. #8
    Ad esempio:

    I parametri inviati in ajax devono essere quelli attesi: uno piu, uno meno, un nome diverso: exit()

    I parametri devono essere del tipo dati atteso, se numerici tutti forzati a numero

    I parametri testuali devono avere tutti l'escape e devono eliminare qualsiasi tipo di carattere pericoloso e stringhe poco convincenti - vedi che se qui scrivo javascript ci viene un trattino di mezzo, e non ce lo ho messo io
    ps ora non c'è il trattino ma che ne so!

    Tutte le entities devono essere controllate, i tag html ammessi solo con limitazioni pesanti, i tag script bannati dalla faccia della terra

    La pagina deve accogliere un token, se non c'è exit()

    La soluzione che prospetti tu di rendere iol codice "criptico" non serve a nulla - se non che a fare venire i mal di testa a te quando dopo un anno dovrai riprendere i tuoi codici per modificare qaualcosa.

  9. #9
    Utente di HTML.it L'avatar di linoma
    Registrato dal
    Mar 2010
    Messaggi
    1,346
    metti un check del tipo rispondi solo se la richiesta viene dal tuo sito, htaccess o cerca nel header della richiesta.
    Per gli Spartani e Sparta usa spartan Il mio github

  10. #10
    Utente di HTML.it
    Registrato dal
    Jun 2009
    Messaggi
    62
    Hai ragione, non risolverei.
    In che senso bannare i tag script?

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.