Модераторы: skyboy, MoLeX, Aliance, ksnk
  

Поиск:

Ответ в темуСоздание новой темы Создание опроса
> Дыры в php скриптах 
:(
    Опции темы
nepster
Дата 8.12.2010, 15:30 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 300
Регистрация: 26.4.2009

Репутация: нет
Всего: нет



Столкнулся с такими проблемами как дыры. 

Интересует вопрос, вот допустим имеется php скрипты или cms, существует ли программа для проверки кода на баги, дыры инъекции и др.? 
PM MAIL   Вверх
bars80080
Дата 8.12.2010, 15:40 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


прапор творюет
****
Награды: 1



Профиль
Группа: Завсегдатай
Сообщений: 12022
Регистрация: 5.12.2007
Где: Königsberg

Репутация: 71
Всего: 315



писать без дыр - очень верное решение. кстати, не сложно

баги - это надо включить полное отображение ошибок и прогнать все заявленные действия пользователей
PM MAIL WWW   Вверх
nepster
Дата 8.12.2010, 15:46 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 300
Регистрация: 26.4.2009

Репутация: нет
Всего: нет



Был у меня случай я написал сайт, все было проверенно со стороны пользователей, сайт стоял около 3 месяцев все идеально. Потом засветился на каком то хаккерском форму и я получил такой подарок: 


http://sitename.ru/news/813'+and+0+UNION+SELECT+1,2,3,4,'Gromoza%20',CONCAT(Version(),0x2F2A2A2F,Database(),0x2F2A2A2F,User()),7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--%20'/page/1/


Синтаксис примерно такой: 

http://sitename.ru/news.php?id=813&page=1

Хорошо, что парень попался отличный, написал мне про уязвимость и она была исправлена. Вот интересует как можно проверить сайт на подобные атаки, а так же xss пассивную и активную, про них вообще ничего не зна, так же где то пробегом встречал на форумах. 
PM MAIL   Вверх
ksnk
Дата 8.12.2010, 15:51 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


прохожий
****


Профиль
Группа: Комодератор
Сообщений: 6855
Регистрация: 13.4.2007
Где: СПб

Репутация: 96
Всего: 386



Нужно прочитать, наконец, про mysql_real_escape и проверить все запросы. 
Достаточно внимательно проверить все пришедшие от пользователя переменные и заэксейпить этой функцией все  используемые в запросах данные.
тогда эта дырища в сайте окажется в меру надежно заштопана...


--------------------
Человеку свойственно ошибаться, программисту свойственно ошибаться профессионально ! user posted image
PM MAIL WWW Skype   Вверх
nepster
Дата 8.12.2010, 15:55 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 300
Регистрация: 26.4.2009

Репутация: нет
Всего: нет



Вообще mysql_real_escape у меня стояла на проверке, она от этого не спасает, от этого спасло проверка preg_match и ограничение кол-во символов в переменной и проверка на числовое значение переменно. 

Но все же идеально с 1 раза невозможно написать, ну по крайней мере за себя отвечу, что с 1 раза не смогу написать идеальный супер код с защитой на все 100. Вот и возникли проблемы защиты от взлома... А так как в этих всех атаках не разбираюсь, стало интересно узнать про софт. 
PM MAIL   Вверх
skyboy
Дата 8.12.2010, 16:25 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


неОпытный
****


Профиль
Группа: Модератор
Сообщений: 9820
Регистрация: 18.5.2006
Где: Днепропетровск

Репутация: 75
Всего: 260



Цитата(nepster @  8.12.2010,  14:55 Найти цитируемый пост)
Вообще mysql_real_escape у меня стояла на проверке

mysql_real_scape_string не "на проверке" должно быть. А безусловно и при вставке данных в запрос. Тогда то, что ты привел в посте выше, просто было бы обработано как строка. А не как часть запроса.
PM MAIL   Вверх
nepster
Дата 8.12.2010, 17:33 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 300
Регистрация: 26.4.2009

Репутация: нет
Всего: нет



я имею ввиду к примеру: 
Код


$news = mysql_real_escape_string($news);

mysql_query(" UPDATE news SET news='$news' WHERE id='тыры пыры' ");




а касательно программ для поиска уязвимостей в скриптах, они существуют вообще ? 
PM MAIL   Вверх
ksnk
Дата 8.12.2010, 18:30 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


прохожий
****


Профиль
Группа: Комодератор
Сообщений: 6855
Регистрация: 13.4.2007
Где: СПб

Репутация: 96
Всего: 386



Сегодня попалось на глаза w3af. Может оно?


--------------------
Человеку свойственно ошибаться, программисту свойственно ошибаться профессионально ! user posted image
PM MAIL WWW Skype   Вверх
nepster
Дата 8.12.2010, 22:29 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 300
Регистрация: 26.4.2009

Репутация: нет
Всего: нет



спасибо, буду разбираться 
PM MAIL   Вверх
  
Ответ в темуСоздание новой темы Создание опроса
Правила форума "PHP"
Aliance
IZ@TOP
skyboy
SamDark
MoLeX

Новичкам:

  • PHP редакторы собираются и обсуждаются здесь
  • Электронные книги по PHP, документацию можно найти здесь
  • Интерпретатор PHP, полную документацию можно скачать на PHP.NET

Важно:

  • Не брезгуйте пользоваться тегами [code=php]КОД[/code] для повышения читабельности текста/кода.
  • Перед созданием новой темы воспользуйтесь поиском и загляните в FAQ
  • Действия модераторов можно обсудить здесь

Внимание:

  • Темы "ищу скрипт", "подскажите скрипт" и т.п. будут переноситься в форум "Web-технологии"
  • Темы с именами: "Срочно", "помогите", "не знаю как делать" будут УДАЛЯТЬСЯ

Если Вам понравилась атмосфера форума, заходите к нам чаще! С уважением, IZ@TOP, skyboy, SamDark, MoLeX, awers.

 
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей)
0 Пользователей:
« Предыдущая тема | PHP: Общие вопросы | Следующая тема »


 




[ Время генерации скрипта: 0.0687 ]   [ Использовано запросов: 21 ]   [ GZIP включён ]


Реклама на сайте     Информационное спонсорство

 
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности     Powered by Invision Power Board(R) 1.3 © 2003  IPS, Inc.