Eredmény: 1 - 7 (7) összesen

Téma: Sérülékenységre ragtapaszt

  1. #1
    Adminisztrátor BagiZoli logója
    Csatlakozott
    07-04-26
    Hely
    8200, Királynék városa
    Hozzászólás
    3.858
    Begyűjtött 323 köszönetet
    156 hozzászólásával

    Alapbeállítás Sérülékenységre ragtapaszt

    Elég hülye volt, aki kitalálta a fórum topikszerkezetét, mert ennek a témának nem igazán találtam megfelelő helyet. Talán azért csak elfér itt

    Abban egészen biztos vagyok, hogy egyikőtök sem szereti/szeretné romokban lárni az oldalát, egy ügyeskezű hacker látogatását követően. Akinek még nem volt ilyen finomságban része, azoknak elárul, elég gyorsan leveri a laptulajdonost a víz.

    Úgy gondolom, itt is a prevenció az igazi megoldás. Gugliztam egyet, de nem igazán találtam megfelelő (ingyenes) online támogatást az oldalak sérülékenységének feltárására.

    Ti hogyan teszteltek ilyeneket?



  2. #2
    kow
    kow nem elérhető
    KowDerMei$ter kow logója
    Csatlakozott
    07-05-09
    Hely
    Budapest
    Hozzászólás
    1.447
    Begyűjtött 0 köszönetet
    0 hozzászólásával

    Alapbeállítás re: Sérülékenységre ragtapaszt

    I. Ha nyílt forráskódú szoftveren fut az oldalam, akkor rákeresek a google-ban az alkalmazás nevére és verziószámára és hozzábiggyesztem, hogy exploit. Ha találsz valamit, firssíts kódot, amennyiben van frissebb ))

    II. Oldal keresőjébe beírom, hogy <b>lol</b> ha megjeleníti a félkövér lol-t,akkor para van. Valaki feledékeny volt, az oldal kész egy aranyos XSS támadásra.

    III. Bevédem az adatbázist: a mysql-t futtató usertől elvesze a jogait (ugye nem ember és nem jön az Amnesty ) hogy ne tudjon táblát adatbázist eldobni, üríteni, módosítani.

    IV. PHP Beállítások. Osztott tárhelyen elég egy béna oldal és egy PHP bug és reszeltek a szervernek, ha valaki rosszindulatú.

    V. Most már elriasztottad a 10-14 éves script kiddie-ket, komolyabb védelemért keressétek fel rendszergazdátokat és programozótokat.



  3. #3
    Bölcs
    Csatlakozott
    07-04-28
    Hozzászólás
    1.115
    Begyűjtött 241 köszönetet
    176 hozzászólásával

    Alapbeállítás re: Sérülékenységre ragtapaszt

    Jó a témafelvetés, mert az én oldalaimra állandóan jönnek a scriptek és nem nagyon tudok mit kezdeni velük csak kézzel törölgetni. Kicsit utánanéztem a dolognak, de csak abban okosítnak mindenhol, hogy hogyan kell kinyirni a másik oldalát. Na szépek vagyunk.



  4. #4
    Tag tuby smith logója
    Csatlakozott
    07-07-04
    Hely
    Székesfehérvár
    Hozzászólás
    78
    Begyűjtött 0 köszönetet
    0 hozzászólásával

    Villanykörte re: Sérülékenységre ragtapaszt

    Szerintem leghatásosabb (a human powered után) a postok fogadásakor szűrése, pl preg_replace függvénnyel.
    Legjobb, ha van egy autocenzor plugin/modul/akármi a fórum/blog/cms-motorban. (a kívánt rész aláhúzandó :-)
    amit fel lehet tölteni szavakkal, és a védelem szintjével.
    pl:
    • figyelmeztetés "biztos, hogy ilyen illetlen szót akartál írni?"
    • cenzúrázott szó helyettesítése pl "censored" szóra
    • figyelmeztetés nélküli hozzászólás eldobás
    • user/ip időleges/végleges tiltása


    Én, amikor tele spa molták a hírek oldalamat censored-val, akkor én az időzített php futtatással oldottam meg. Reggelente lefuttatok cronból egy php-t, ami ciklusban végigmenve egy tömbön (táblából), ami a tiltott szavakat tartalmazza és egy rekord törlése kérést küld az adatbázis szervernek:
    Kód:
    foreach ($banwordlist as $tiltottszo) {
    $SQL= "DELETE FROM hozzaszolas_tabla WHERE hozzaszolas LIKE \"%$tiltottszo%\"";
    $result=mysql_query($SQL);}
    Tudom, elég durva verébre ágyuval módszer, de hatékony



  5. #5
    ingyenfreg mza8202 logója
    Csatlakozott
    07-10-18
    Hely
    Budapest
    Hozzászólás
    167
    Begyűjtött 0 köszönetet
    0 hozzászólásával

    Alapbeállítás re: Sérülékenységre ragtapaszt

    Idézet kow eredeti hozzászólása Hozzászólás megtekintése
    I. Ha nyílt forráskódú szoftveren fut az oldalam, akkor rákeresek a google-ban az alkalmazás nevére és verziószámára és hozzábiggyesztem, hogy exploit. Ha találsz valamit, firssíts kódot, amennyiben van frissebb ))

    II. Oldal keresőjébe beírom, hogy <b>lol</b> ha megjeleníti a félkövér lol-t,akkor para van. Valaki feledékeny volt, az oldal kész egy aranyos XSS támadásra.

    III. Bevédem az adatbázist: a mysql-t futtató usertől elvesze a jogait (ugye nem ember és nem jön az Amnesty ) hogy ne tudjon táblát adatbázist eldobni, üríteni, módosítani.

    IV. PHP Beállítások. Osztott tárhelyen elég egy béna oldal és egy PHP bug és reszeltek a szervernek, ha valaki rosszindulatú.

    V. Most már elriasztottad a 10-14 éves script kiddie-ket, komolyabb védelemért keressétek fel rendszergazdátokat és programozótokat.
    támogatom a fentebb írtakat kis kiegészítéssel:


    II: nem csak keresőbe, hanem minden beviteli mezőbe, főleg ha még vissza is ad valamit az oldalba a bevitt szövegből. szűrni regexpel mindent ami html tag, beleértve a script blokkokat is. mindent



  6. #6
    kow
    kow nem elérhető
    KowDerMei$ter kow logója
    Csatlakozott
    07-05-09
    Hely
    Budapest
    Hozzászólás
    1.447
    Begyűjtött 0 köszönetet
    0 hozzászólásával

    Alapbeállítás re: Sérülékenységre ragtapaszt

    Jelszavak titkosítása:

    a., egyáltalán nem titkosítasz, mert ha valaki bejut az adatbázisodba, neked már régen rossz...

    b., titkosítasz, de lehetőleg ne így: md5( $userpass ); hanem így:
    md5( SALT_PREFIX . $userpass ) ahol SALT_PREFIX egy konstans jó hoszú szöveggel és számokkal, ezt mindig a jelszó elé kell biggyeszteni, különben a gyengusz jelszavak 1 sec alatt törhetőek, brute force nélkül is.



  7. #7
    ingyenfreg mza8202 logója
    Csatlakozott
    07-10-18
    Hely
    Budapest
    Hozzászólás
    167
    Begyűjtött 0 köszönetet
    0 hozzászólásával

    Alapbeállítás re: Sérülékenységre ragtapaszt

    Idézet kow eredeti hozzászólása Hozzászólás megtekintése
    Jelszavak titkosítása:

    a., egyáltalán nem titkosítasz, mert ha valaki bejut az adatbázisodba, neked már régen rossz...

    b., titkosítasz, de lehetőleg ne így: md5( $userpass ); hanem így:
    md5( SALT_PREFIX . $userpass ) ahol SALT_PREFIX egy konstans jó hoszú szöveggel és számokkal, ezt mindig a jelszó elé kell biggyeszteni, különben a gyengusz jelszavak 1 sec alatt törhetőek, brute force nélkül is.
    hát ha már erről van szó, akkor inkább a crypt($userpass) ez egyirányú változó hash-t használ.



A téma címkéi:

Könyvjelzők

Hozzászólás szabályai

  • Új témákat nem hozhatsz létre
  • Válaszokat nem küldhetsz
  • Fájlokat nem csatolhatsz
  • A hozzászólásaidat nem módosíthatod
  •