Клубове Дир.бг
powered by diri.bg
търси в Клубове diri.bg Разширено търсене

Вход
Име
Парола

Клубове
Dir.bg
Взаимопомощ
Горещи теми
Компютри и Интернет
Контакти
Култура и изкуство
Мнения
Наука
Политика, Свят
Спорт
Техника
Градове
Религия и мистика
Фен клубове
Хоби, Развлечения
Общества
Я, архивите са живи
Клубове Дирене Регистрация Кой е тук Въпроси Списък Купувам / Продавам 04:58 26.05.24 
Компютри и Интернет
   >> PHP
*Кратък преглед

Страници по тази тема: 1 | 2 | 3 | 4 | (покажи всички)
Тема Zashtita na PHP/SQL sreshtu haker4eta?нови  
АвторMG (Нерегистриран)
Публикувано29.09.04 20:55



Zdraveite,
Neka da re4em, 4e imam sait za elektronna tyrgovia.
/ne moga da vi kaja adresa/
Pisan e na PHP i izpolzva MySQL baza danni.
Hostnat e pri

.
Ne sym slagal absolutno nikakvi zashtiti sreshtu haker4eta,
tyi kato znam, 4e samite servari sa mnogo dobre zashtiteni.
Kakvo mogat da mi napravqt tezi haker4eta, tyi kato
4esto polu4avam zaplahi i po kakyv na4in da se zashitq.

Blagodarq vi predvarielno.



Тема Re: Zashtita na PHP/SQL sreshtu haker4eta?нови [re: MG]  
Авторblo (Нерегистриран)
Публикувано30.09.04 00:12



леле....

еми, в процеса на разработка ти ще правиш дупки в сигурноста.

за да няма външни намеси тези дупки трябва да бъдат запушени, или въобще да не бъдат създавани...



Тема Re: Zashtita na PHP/SQL sreshtu haker4eta?нови [re: MG]  
Автор $burov (начинаещ)
Публикувано30.09.04 09:06



Това което трябва да направиш е да проверяваш информацията, която идва от потребителите, независимо дали чрез ПОСТ или ГЕТ метод.

Например, ако имаш форма в която трябва да си попълнят адреса за доставка, на всяко едно от полетата му приложи striptags() функцията. Ако показваш продуктите през гет метод (domain.com/item.php?id=322) винаги проверявай дали стойността на id е числова стойност с is_numeric()


if(!is_numeric($_GET['id']))
{
header("location:mahai_se_ottuk.php");
}
else
{
//show the product info
}


Мини през целия сайт и прегледай всеки линк, всяка променлива и направи съответните проверки.



Тема Re: Zashtita na PHP/SQL sreshtu haker4eta?нови [re: blo]  
Автор Bълk (Дремещ)
Публикувано30.09.04 09:17



В отговор на:

в процеса на разработка ти ще правиш дупки в сигурноста.




това май се нарича процес на разработване на дупки в сигуноста

-
The night rolls on like slow moving train,
and soul cries out for a handful of rain.

Тема Re: Zashtita na PHP/SQL sreshtu haker4eta?нови [re: MG]  
Авторmcwolf (Нерегистриран)
Публикувано30.09.04 12:41



$burov е прав, в общи линй винаги когато получаваш данни от клиент (независимо от метода) трябва да ги използваш с едно на ум.

най - чистият начин за отстраняване на дупки в сигурността е да отвориш кода на страницата - така всеки който има желание може да го погледне и да ти посочи конкретни грешки (но медала има и друга страна всеки който забележи грешка така може да я използва за пробив) ти си прецени но общо взето open sorce проектите са доста по сигурни



Тема Re: Zashtita na PHP/SQL sreshtu haker4eta?нови [re: $burov]  
АвторMG (Нерегистриран)
Публикувано30.09.04 16:16



mersi,
a da te pitam, s tezi SQL- injectioni,mogat li da
napravqt neshto



Тема Re: Zashtita na PHP/SQL sreshtu haker4eta?нови [re: MG]  
Автор $burov (начинаещ)
Публикувано30.09.04 17:18



Ако заявката е написана неправилно, могат да ти унищожат базата данни. Винаги слагай кавички (независимо единични или двойни) около променливите в заявката.

Правилно:
$query = "select * from items where item_id = '$_GET[id]' ";

Неправилно:
$query = "select * from items where item_id = $_GET[id] ";

Какво ще се получи, ако $_GET[id] съдържа "; $query = "drop database my_store

$query = "select * from items where item_id = "; $query = "drop database my_store ";

Заявката е пренаписана! Сега ще ми кажеш, ама от къде ще ми знаят името на базата данни, ама от къде ще знаят, че използвам $query а не например $my_query. Отговора е един - по метода на пробата и грешката. Ако някъде имаш die(mysql_error()), много неща могат да се научат.

Например, ако в страницата с резултатите от търсенето имаш нещо като:

http://www.domain.com/results.php?kw=test&order_by=price

всеки би се сетил, че имаш колоната в таблицата с продуктите, която съдържа цената на продукта, се казва price. А какво ще стане ако имаш die(mysql_error()) и горния ГЕТ метод го пренапиша като:

http://www.domain.com/results.php?kw=test&order_by=price222

ще получа съобщение за грешка, което ми казва "няма колона price222 в таблицата catalog - вече знам как се казва таблицата с продуктите и мога да я унищожа.

И т.н.

Редактирано от $burov на 30.09.04 17:19.



Тема Re: Zashtita na PHP/SQL sreshtu haker4eta?нови [re: $burov]  
АвторMG (Нерегистриран)
Публикувано30.09.04 19:40



mersi mnogo,
naistina dosta polezna informaciq mi dade,
da si jiv i zdrav



Тема хакерчета или ХАКЕРИнови [re: MG]  
Автор ro6avia (усер френдли)
Публикувано30.09.04 19:48



това дето ти го обяснил буров 30% близо до истината.
това :
Какво ще се получи, ако $_GET[id] съдържа "; $query = "drop database my_store
$query = "select * from items where item_id = "; $query = "drop database my_store ";

Просто няма да стане (освен ако не правиш eval()), начините са други, дал ти е насоки по темата.

Имай предвид, че тези които споменаваш пренебрежително с 4ета отзад, най-често знаят поне колкото теб или доста повече.


От сума време се самонавивам да напиша една просторна статия по въпроса за хакването на web приложения, начините за защита и т.н. ама съм стигнал само до заглавието.

Имай в предвид, че PHP е много мощен език, които може да направи почти всичко, въпроса е кой и как го прави.

Булхостинг с тяхното секюрити по сървърите може да огранични пораженията до твоя сайт най-много. Него те НЯМА да ти го защитят от ТВОИ недомислици.

П.С. Само за твое успокоение : над 60% от сайтовете съдържат такива недомислици и въпрос на време и нерви е някой да ги отнесе .... Хубавото в тези случаи е, че хората които могат да го направят са загубили интерес или никога не са го имали и се занимават с по-конструктивни неща.

Специално за mcwolf, който твърди open sorce проектите са доста по сигурни - Мислиш ли че е така ? Потърси бъговинята с които се слави PHP Nuke и немуподобните системи да се убедиш че не е така. Разликата между OpenSource и твои лични е, че на свободните им намират буговете и ги фиксват сравнително бързо, докато на твоя личен проект трябва сам да свършиш цялата работа

root@ro6avia#echo rm -rf * > /bin/seek_and_destroy
root@ro6avia#/bin/seek_and_destroy


Тема Re: хакерчета или ХАКЕРИнови [re: ro6avia]  
Авторmcwolf (Нерегистриран)
Публикувано01.10.04 13:26



точно това имам в предвид - бъговете се изчистват много по бързо и доста по качествено - едва ли има някой който да претендира за 100% познание по даден език и всичките му особенност

а и самият факт че php е OpenSource е доста показателен не мислиш ли ?




Страници по тази тема: 1 | 2 | 3 | 4 | (покажи всички)
*Кратък преглед
Клуб :  


Clubs.dir.bg е форум за дискусии. Dir.bg не носи отговорност за съдържанието и достоверността на публикуваните в дискусиите материали.

Никаква част от съдържанието на тази страница не може да бъде репродуцирана, записвана или предавана под каквато и да е форма или по какъвто и да е повод без писменото съгласие на Dir.bg
За Забележки, коментари и предложения ползвайте формата за Обратна връзка | Мобилна версия | Потребителско споразумение
© 2006-2024 Dir.bg Всички права запазени.