DevProTalk

DevProTalk (http://www.devprotalk.com/index.php)
-   PHP (http://www.devprotalk.com/forumdisplay.php?f=9)
-   -   Zaštita od hakovanja (http://www.devprotalk.com/showthread.php?t=1779)

Misko 07. 11. 2006. 17:38

Zaštita od hakovanja
 
Nisam neki vičan PHP koder (učim se polako) i imam jedan problem... imam skript (stranu) u kome se delovi učitavaju u zavisnosti od HTTP_GET_VARS-a, tj od parametara koje prosledim kroz link... u kodu to izgleda ovako

Kôd:

<?
$page=$HTTP_GET_VARS["p"];
?>

a onda gde mi je to potrebno štampam:

Kôd:

<? include $page.".php";?>
e sad u čemu je problem... dešava mi se da mi hakuju sajt :1092: :1027: i koriste ga za phishing. Ukapiram ja u čemu je problem ali neznam da ga rešim... pa je moje pitanje:

kako da proverim da li se fajl koji učitavam nalazi na mom serveru i ako se nalazi, onda da dopustim da se smesti u varijablu tj. odštampa gde je potrebno?

dinke 07. 11. 2006. 17:56

Sto bi rekao Harry Fuecks, ovaj tvoj nacin je "path to serious hair loss" :1064:

Elem, ako vec zelis da ukljucujes php strane u zavisnosti od request stinga, onda trebas da uradis sledece:

1) listu dozvoljenih vrednosti za tu 'page' variablu cuvas u nekom array-u tipa:

PHP kôd:

$allowed_pages = array('foo','foo1','foo2');
if(
in_array($_GET['page'], $allowed_pages))
{
  
//nastavljas sa inludom
}
else
{
  
//neko pokusava da te hakuje!


2) nemoj page variablu da zoves page, mozes da joj das neko manje smisleno ime koje potencijalnom hakeru nece odmah reci za sta se koristi.
3) Mozes koristiti jednostavan metod "kriptovanja" (ovo nije naravno pravo kriptovanje) sadrzaja query stringa sa base64_encode/base64_decode f-jama.

I naravno, nikada ne veruj onome sto ti stize sa druge strane (usera). Za vise informacija, mozda da potrazis "Php Architect Guide to Security", mislim da se tako zove knjiga.

Blood 07. 11. 2006. 18:36

Uh, kod koji sam postavio ne valja nista :)

Ako ti treba knjiga koju je Dinke spomenuo, javi mi se na pp i poslacu ti je...

Ilija Studen 07. 11. 2006. 18:51

Pretpostavimo da je struktura ovakva:

Kôd:

/pages/
/pages/homepage.php
/pages/about.php
index.php

index.php kroz koji idu svi zahtevi mogao bi da ide ovako:

PHP kôd:

$page = isset($_GET['page']) ? $_GET['page'] : 'homepage';
$page_path dirname(__FILE__) . '/pages/' $page '.php';
if(
is_file($page_path)) {
  include 
$page_path;
} else {
  die(
"A to bi ti!!! E nem're!");



bluesman 07. 11. 2006. 19:00

Uh bre, Misko, pa to je jedna od prvih "NO-NO" stvari koje treba da naučiš. Ima dosta članaka na temu security i PHP, trebalo bi da potrošiš par dana da pročitaš to pa onda da prepraviš svoj kod.

Možda izgleda kao veliki napor, ali veruj mi da ćeš se rešiti glavobolja kao što je ova. Pročitaš jednom i "vozi miško" :)

misk0 07. 11. 2006. 19:08

Ilijin nacin ima i dobrih i losih stvari:
- na taj nacin, lako inkludujes nove stranice bez ikakvog 'instaliranja'
- isto tako haker moze tako da ukljuci stranice koje ti ne zelis da javno prikazes.

Jedan nacin bi bio da napravis (kako se zvase.... ) niz :
["p1"] = "page1.php";
["p2"] = "otherpage2.php";
........

Tako kad zelis da uradis include, prvo provjeris da li se element nalazi u nizu, ako jeste, inkludujes tacno stranicu koja je u nizu (a ti si napunio taj niz).

Ilija Studen 07. 11. 2006. 19:13

Način funkcionisanja ove skriptice je prilično jednostavan:

* sve što je u /pages može biti prikazano automatski, nema "instaliranja"...
* sve van /pages je nevidljivo skripti (tj. haker ne može da ga koristi)
* pošto se koriti apsolutni path nema protokola tako da nema učitavanja resursa spolja
* forsirana je .php ekstenzija tako da sama stranica mora da bude izvršiva

Ako nešto ne želi da bude dostupno kroz index.php neka ga ne stavalja u /pages. Jako jednostavno...

Ovo je jedno od onih "sipaš i ne misliš" rešenja. Strašno je jednostavno, a opet ga je teško oboriti.

Aleksandar.Ilic 07. 11. 2006. 19:58

Ajde jedno pitanje, ako neko zna odgovor. Da se nadovezem na ovu temu.

Imao sam bas ovakav nacin upada pre neki dan na mom serveru.
tip je bukalno imao kod ovog tipa:
Kôd:

if (isset($_GET['page])) {
  require($_GET['page]);

}

i sta se desilo....

dosao pametni haker i poslao kao parametar za page neki svoj url, i onda mu se u okviru ovog sajta otvorila neka web konzola. I on je bukvalno kroz konzolu mogao da uploaduje fajlve na moj server, i da pokrece programe na mom serveru. E sad. Kako moze da radi upload?? Aj to cu i da shvatim, ali kako bre moze na taj nacin da pokrene neki program koji se izvrsava na mom serveru :1027:
any hint?

Pedja 07. 11. 2006. 20:34

Onog momenta kada dodje u situaciju da izvrsi svoj PHP kod, moze da uradi sve sto je PHP-u doyvoleno a to manje/vise znaci sve.

imas u stvari jednostavan trik protiv toga, samo uvedi nekiprefiks za ime datoteke koju inkludujes tako daces da zeznes bilo kakav podmetnut sadrzaj. to je naravno samo brza precica, ali moze da odradi posao ko ti je nezgodno da odrzavas listu dozvoljenih skriptova.

Jos je bolja opciaj da oznaka strane budeneki id a da se na osnovi ID-a u stvari odnekud procitakoji se tacno skript ucitava. Tadane moras da radis neku veliku proveru, prosto ako ID nije definisan, prijavis gresku. Na taj nacin ustvari najbolje izolujes hakera od include i require.

misk0 07. 11. 2006. 20:44

Aleks: Nisam siguran, ali mislim da je moguce da ucita PHPShell i da na osnovu toga izvrsava fakticki bilo koju komandu. Ako nije to u pitanju, vidjao sam custom-made skripte koje dozvoljavaju takve akcije (cak sam imao tako nesto na disku).
Takodje nisam siguran (ideja) mislim da se u php.ini moze zabraniti include URL-a unutar parametara ili tako neka fora, ne znam na pamet.


Vreme je GMT +2. Trenutno vreme je 20:00.

Powered by vBulletin® Verzija 3.6.8
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Copyright © DevProTalk. All Rights Reserved.

Mišljenja, saveti, izjave, ponude ili druge informacije ili sadržaji nastali na Sajtu su vlasništvo onoga ko ih je kreirao, a ne DevProTalk.com, tako da ne morate da se oslanjate na njih.
Autori poruka su jedini odgovorni za ovakve sadržaje. DevProTalk.com ne garantuje tačnost, kompletnost ili upotrebnu vrednost informacija, stavova, saveta ili datih izjava. Ne postoje uslovi pod kojima bi mi bili odgovorni za štetu ili gubitak koji je posledica bilo čijeg oslanjanja na nepouzdane informacije, ili bilo kakve informacije nastale kroz komunikaciju između registrovanih članova.
Web sajt može sadržavati linkove na druge web sajtove na Internetu ili neke druge sadržaje. Ne kontrolišemo niti podržavamo te druge web sajtove, niti smo pregledali bilo kakve sadržaje na takvim sajtovima. Mi nećemo biti odgovorni za legalnost, tačnost ili prikladnost bilo kog sadržaja, oglasa, proizvoda, usluga ili informacije lociranim na ili distribuiranih kroz druge web sajtove, niti za bilo kakvu štetu nastalu kao posledica takvih informacija. DevProTalk.com drži i čuva druga prava vlasništva na web sajtu. Web sajt sadrže materijale zaštićene copyright-om, zaštitne znakove i druge informacije o pravu vlasništva ili softver. Članovi mogu poslatu informacije zaštićene pravima vlasništva njihovih nosilaca i ona ostaju zaštićena bez obzira da li su oni koji prenose te informacije to naveli ili ne. Osim informacija koje su u javnom vlasništvu ili za koje dobijete dozvolu, nemate pravo da kopirate, modifikujete ili na bilo koji način menjate, objavljujete, prenosite, distribuirate, izvršavate, prikazujete ili prodajte bilo koju informaciju zaštićenu pravima vlasništva. Slanjem informacija ili sadržaja na bilo koji deo DevProTalk.com, Vi automatski dozvoljavate i predstavljate garanciju da imate pravo da dozvolite DevProTalk.com ili članovima DevProTalk.com bespovratnu, kontinualnu, neograničenu, globalnu dozvolu da koriste, kopiraju, izvršavaju, prikazuju i distribuiraju takve informacije i sadržaje i da iz takvih sadžaja koriste bilo koji deo u bilo koje svrhe, kao i pravo i dozvolu da koriste gore navedene sadržaje. Svi zaštitni znakovi (trademarks), logotipi, oznake usluga, firme ili imena proizvoda koji se pominju na ovom web sajtu su vlasništvo kojim raspolažu njihovi vlasnici.