Arhiva | Securitatea aplicatiilor web RSS pentru aceasta categorie
Vulnerabilitati PHP –  Remote Code Execution - Securitatea Informatica

Vulnerabilitati PHP – Remote Code Execution

Exemplu de bază Cod: <?php $code=$_GET['code']; eval($code); ?> Funcţia “eval” evaluează un string ca şi cod PHP. În acest caz, putem executa cod PHP. Exemplu : http://127.0.0.1/test.php?code=phpinfo(); http://127.0.0.1/test.php?code=system(whoami); Şi vom obţine rezultatul codului PHP injectat de către noi. Exemplu simplu Cod: $conf = array_merge($conf,$confweb); } @eval(stripslashes($_REQUEST['anticode'])); if ( $_SERVER['HTTP_CLIENT_IP'] ) Putem vedea că valoarea variabilei ”anticode” este cerută prin metoda [...]

Citeşte mai mult
Vulnerabilitati PHP –  Insecure Cooke Handling - Securitatea Informatica

Vulnerabilitati PHP – Insecure Cooke Handling

Scrie codul în URL-bar, nu utiliza un cookie editor pentru asta. Exemplu de bază Cod: <?php if($_POST['password'] == $thepass) { setcookie(“is_user_logged”,”1″); } else { die(“Login failed!”); } //………… etc …………….. if($_COOKIE['is_user_logged']==”1″) include ”admin.php”; else die(‘not logged’); ?> Ceva interesant aici. Dacă atribuim valoarea “1″ variabilei “is_user_logged” salvată în cookie vom fi logaţi. Exemplu: javascript:document.cookie = “is_user_logged=1; path=/”; Suntem logaţi, trecem de verificare [...]

Citeşte mai mult
Vulnerabilitati PHP – Remote File Inclusion - Securitatea Informatica

Vulnerabilitati PHP – Remote File Inclusion

Puteţi folosii trucul cu NULLBYTE şi ? Puteţi folosii HTTPS şi FTP pentru a trece de filtre (http filtrat) În php sunt 4 funcţii prin intermediul cărora se poate include cod php. require – require() este identic cu include() doar că în caz de eroare va produce o eroare fatală E_ERROR. require_once – este identic [...]

Citeşte mai mult
Vulnerabilitati PHP – Cross Site Request Forgery - Securitatea Informatica

Vulnerabilitati PHP – Cross Site Request Forgery

Prin intermediul CSRF putem chiar schimba parola de administrator. Poate fi folosit prin intermediul XSS, redirecţionare. 1. Exemplu de bază Cod: <?php check_auth(); if(isset($_GET['news'])) { unlink(‘files/news’.$news.’.txt’); } else { die(‘File not deleted’); } ?> În acest exemplu veţi vedea ce este CSRF şi cum funcţionează. În folderul “files” sunt salvate ştirile scrise de un autor. Ştirile sunt salvate în modul “news1.txt”, [...]

Citeşte mai mult
Top 10 riscuri de securitate pentru aplicatii web de la OWASP - Securitatea Informatica

Top 10 riscuri de securitate pentru aplicatii web de la OWASP

OWASP (Open Web Application Security Project) a publicat versiunea finală a celor mai importante 10 riscuri de securitate pentru aplicaţii web. Astfel, pentru 2010, acest top 10 arată astfel: Injection Cross-Site Scripting (XSS) Broken Authentication and Session Management Insecure Direct Object References Cross-Site Request Forgery (CSRF) Security Misconfiguration Insecure Cryptographic Storage Failure to Restrict URL [...]

Citeşte mai mult
Vulnerabilitati PHP –  SQL Injection - Securitatea Informatica

Vulnerabilitati PHP – SQL Injection

1. Dacă utilizatorul MySQL are drepturi, putem citii fişiere. 2. Dacă utilizatorul MySQL are drepturi, găsim un director cu permisiuni de scriere şi dacă magic_quotes_gpc = off putem uploada codul nostru într-un fişier. 1. Exemplu de bază Cod: <?php $id = $_GET['id']; $result = mysql_query( ”SELECT name FROM members WHERE id = ’$id’”); ?> Variablia “id” nu este securizată. Putem injecta codul nostru SQL în variabila “id”. [...]

Citeşte mai mult
Pagina 4 din 512345
This site is protected by Comment SPAM Wiper. This site is protected by WP-CopyRightPro