Innehållsförteckning
Utvecklingen av en webbplats innebär att programmeraren måste tänka på säkerhet, vi måste inte bara ha en säker server utan också tillämpa några strategier som kan hjälpa till att skydda webben. I denna handledning kommer PHP att användas för exemplen men de kan anpassas till andra programmeringsspråk.Använda sig av sessionsvariabler Och inte från småkakor
Ett misstag många utvecklare gör är att använda småkakor, små textfiler för att lagra information om våra uppgif.webpter på internet, åtkomst etc.
Är småkakor kan enkelt läsas från valfri webbläsare, exempel i Firefox med firebug eller in Krom med den högra knappen går vi till menyn Inspektera elementet.
På bilden kan vi se ett exempel på hur programmeraren skapade en cookie för användarinloggning och exponerar åtkomstdata offentligt.
Följande bild är ett annat sämre exempel Google har indexerat åtkomsten med användarna och lösenorden.
Det rätta är att använda sessioner där data är kodade.
Så här skulle den kodade sessionsvariabeln se ut, mycket säkrare eftersom det är svårt att läsa:
phpsessid= sb85p15841p6l1dfg7oo8hlsc85;
Sedan på varje skärm kontrollerar vi sessionen på varje sida som vi öppnar, vi antar att det kommer att vara ett begränsat område.[storlek = 4] [/ storlek]
Sessioner är inte en komplett lösning som en annan hackningsmetod är Kapning av sessioner eller Session -förfalskning. Detta inträffar om en angripare läser värdet på sessionen när han är inloggad och sedan försöker komma åt det från en annan dator.
För att undvika detta kan vi skapa sessioner som sparar data för utrustningen där användaren är inloggad.
Med den föregående koden upprättar vi en session som sparar IP: n och webbläsaren varifrån webben nådes, sedan kontrollerar vi om någon försöker logga in från en annan IP eller om en annan webbläsare inte kan komma åt webb
[storlek = 4] [/ storlek]
Något sådant här gör Facebook, om du får åtkomst från en annan enhet eller från en annan IP i en annan stad, eftersom det sparar från vilken plats du ofta kommer åt.
Testa fall av XSS och SQL -injektion
Ett sätt att hitta sårbara webbplatser är att lägga in sökmotorn info_page.php = eller catalogo.php =
FÖRSTORA
Detta kommer att ge oss en lista över sårbara webbplatser, alla webbplatser som slutar med .php? Variable = kan vara sårbara.För att testa om det är sårbart skriver vi webbadressen utan värde i exempelvariabeln:
mydomain.com/info_page.php?id=
Om webben är sårbar kommer den att svara med ett mysql -fel som säger följande:Du har ett fel i din SQL -syntax; kolla manualen som motsvarar din MySQL -serverversion för rätt syntax att använda nära '' på rad 1
Om vi hittar en domän med denna sårbarhet kan vi testa, om vi hittar tabellen över användare eller administratörer och hur många kolumner den har:
www.mydomain / info_page.php? id = -1 + union + all + select + 1,2,3, group_concat (användarnamn, 0x3a,
användare_lösenord), 5 + från + administratörer
I det här fallet kommer det att returnera lösenordet och administratörsanvändaren, för att undvika SQL -injektion måste du använda session och inte parametrar med url, om du använder dem rengör parametrarna med någon funktion eller klass som verifierar att det inte finns några SQL -kommandon, eller javascript i parametern som skickas med formulär eller url.Gillade du och hjälpte denna handledning?Du kan belöna författaren genom att trycka på den här knappen för att ge honom en positiv poäng