Logo

רד-בורד: ארכיון

ראשי > אבטחת מידע > אני אני עשה חור אבטחה באתר שאני בונה?

11/11/2005 14:03:38 newbez
חיפשתי מדריך פה ולא מצאתי מישהוא יכול להסביר לי?
דרך אגב לא ידעתי לאן זה קשור לפה או לאבטחת מידע
11/11/2005 14:39:14 Admin
לא הבנתי מה השאלה שלך, איך אתה עושה חור או לדעת אם יש לך חור?

אם הכוונה היא איך אז לא נראה לי שתמצא מדריך בשביל זה. כל עוד אתה יודע לבנות אתר בשפת צד שרת, אתה תדע גם איך לסדר מקומות פחות "מאובטחים" בו, אבל אם אתה לא יודע אז אל תחפש מדריך אלא תתחיל ללמוד שפת צד שרת ותנסה להבין מה לעשות.

בעיקרון הכי קל יהיה לא להגדיר משתנים ולא להמיר תווים כמו > <, ואז יהיו לך באתר חורים מסוג SQL Injection ו-XSS (תלוי איפה תשתמש באותם משתנים).
אבל אם אתה רוצה ללכת יותר בכיוון של לבנות לוח ניהול ו"לפרוץ" אליו, תמיד תוכל לסדר אליו גישה בקוד, אבל זה לא לעשות חור באתר אלא פשוט לסדר אליו גישה נוספת שתהיה בלעדית לך (ולמי שיצליח לקרוא את הקוד ולמצוא אותה)[ההודעה נערכה על-ידי Admin ב-11/11/2005 14:40:33]
11/11/2005 14:57:43 newbez
אני לא מכיר את המילה Injection
ואני יודע קצת php אבל כאילו אני לא ידעתי
אך עושים חורים כי אני לא כותב את הקודים אני מעתיק אותם כמו שמעתיקים סקריפטים לאתרים ותסביר לי מה זה
Injection?
והאם ב - html גם אפשר ליצור חור אבטחה או רק בשפות צד שרתיות
11/11/2005 15:11:50 Admin
ב-HTML אתה יכול תמיד לעשות XSS עם טפסים, אבל זה יעבוד רק בצד לקוח ולא בצד שרת (או במילים אחרות יעבוד רק על אנשים שנכנסים לקישור מדוייק שתיתן, ולא על כל אחד שנכנס לעמוד כמו שהוא).
זה דבר שניתן להתגונן מפניו באמצעות המרת תווים בשפות צד שרת, אבל כמסמך html העמוד חסוף לגמרי תמיד.

SQL Injection זה אפשרות לערוך שינויים בקוד צד שרת, גם הם יכולים לעבוד בצד לקוח, אבל הם גם יכולים לעבוד בצד שרת כשאתה מנצל אותם בקוד SQL ששומר נתונים על מסד הנתונים.
גם פה ניתן להתגונן מזה באמצעות המרת תווים כמו > < ’ וכו’, והגדרת משתנים.

אם היית מחפש sql injection במנוע החיפוש פה בפורום, היית מגיע לנושא הזה:
http://www.red-board.co.il/forum/topic.asp?tid=11716
ולנושאים אחרים, אז אתה מומלץ להכנס למנוע חיפוש ולהריץ חיפוש כדי ללמוד עוד על SQL Injection.


ואני מציע לך להפסיק להעתיק קודים ולהתחיל לכתוב אותם לבד, ברגע שתדע להשתמש בשפה, ותדע איך מנוצלים חורים כמו sql injection, הכל יהיה לך ברור.
11/11/2005 15:57:02 newbez
תודה עזרתה לי מאוד!!
13/11/2005 03:07:48 cp77fk4r
זה תלוי בסוג החור, אבל הרעיון הכללי הוא לראות את המערכת מגיבה אל החור אבטחה והניצול שלו ולנסות לדמות את זה בצורה חלקה, או- ליצור עמוד שהחור קיים בו באמת, מה הכוונה? שחף הזכיר למשל XSS, מה זה הבאג הזה? זה באג שנגרם ע"י אי-בדיקת קלט שהמשתמש הציג והצגתו כפלט, אם לדוגמא אנחנו בונים עמוד שמקבל קלט מהמשתמש ופשוט מציג אותו, זהו, החור קיים, אבל אם אתה רוצה שהור יהיה קיים אומנם, אבל שיהיה מגודר, למשל- שלא יהיה אפשר לגנוב קוקיז, אז אתה מריץ בדיקות שונות על הקלט, אתה לא מוריד את התווים "<" ו-">" (וכמובן- גם את ההקס שלהם), אבל אתה כן מוריד את המחרוזת "document.cookie", קאפיש?

אם למשל מדובר בבאג מסוג PHPI או SQLI כמו ששחף ציין, כאן צריך לחשוב קצת יותר, גם פה שני הדרכים שנתתי תקפות, אבל אם אתה בוחר בדרך השניה- אתה צריך לבדוק טוב טוב בכדי שלא יהיה אפשר לעקוף את הבדיקות שלך.
עמודים: 1