2011-07-22 4 views
2

Je dois vous présenter le type d'attaque à éviter sur leur site Web personnalisé.Sécuriser un site Web

J'ai déjà fait un exemple à propos de XSS, CSRF, SQL Injection, y a-t-il autre chose que je devrais inclure?

Cette présentation sera pour le programmeur, donc j'ai juste besoin de montrer un problème de code et comment les résoudre en code, donc pas de force brute, pas de DoS, man-in-the-middle. Et ça devrait être quelque chose que je peux démontrer.

Répondre

2

Je pense que vous avez besoin

Exemples Téléchargement de fichier

Exécution Code

session Fixination

session Hijack

Cookie Insecure

à distance - Blind - by-pass Sql Injection

à distance - Traversal Dictionnaire locale

à distance - Fichier local Inclure & fichier Disclure

Et Plus :)

+0

Quel est le risque de téléchargement de fichier? – J4N

+0

@ J4N: google pour "zip bomb". De plus, si vous autorisez le téléchargement d'images, elles peuvent contenir des exploits qui peuvent soit attaquer votre serveur, soit le navigateur lorsque les utilisateurs les téléchargent (images d'avatar). Et que se passe-t-il si un utilisateur télécharge un fichier de 50 Go? –

3

Voir la fiche Attacks et Vulnerability

+0

Je l'ai déjà vu, mais j'ai seulement besoin de problème qui peut être délivré d'un mauvais code – J4N

+0

:) qui n'était pas clair plus tôt ..nps – sudmong

0
  • attaques en force
  • Spamming (forums, etc.)
0

session de gestion

Configuration de la sécurité

stockage Cryptographic

+0

Ce sont des sujets, pas des attaques, et pour l'instant je ne m'intéresse qu'aux problèmes qui sont émis d'un mauvais code – J4N

1

Facile à démontrer, en plus de ceux que vous mentionnez:

  • Chemin traversal ("myplace.com/Files/Getfile=../../../file.config")
  • Autorisation by-pass ("myplace.com/userId=34234")
  • redirection arbitraire ("myplace.com/login.aspx?returnUrl=somehwereelse.com/page.aspx")

Vous devriez considérer la force brute, les applications doivent être prêtes à se connecter et bloquer les tentatives de connexion répétitives r exemple. Les attaques de l'homme au milieu sont faciles à démontrer en utilisant un proxy :) Beaucoup de développeurs échouent dans quelque chose d'aussi simple que de mettre le formulaire de connexion dans HTTPS, ou d'expliquer ce qu'est une attaque de "fixation de session". .

Vive.

1

risque de téléchargement php

pirate peut télécharger des coquilles php dans de nombreux types comme

.php comme cet exemple http://www.exploit-db.com/exploits/16058/

.php.jpg comme cet exemple http://www.exploit-db.com/exploits/17303/

et il y a d'autres moyens en modifiant les en-têtes http comme

vous pouvez télécharger le fichier php, mais modifier l'en-tête et rendre le fichier dans le type d'image

exemple

$allowed = array("image/jpg","image/png","image/gif"); 
$file = $_FILES['file']['type'] ; 

if(in_array($allowed , $file) { upload this file} 
else{ not allowed msg } 

ici quand essayé de télécharger l'en-tête du fichier php sera envoyé comme Type de contenu: application/octstream

vous pouvez modifier à l'aide par exemple falsifier des données dans addons fox feu

et il suffit d'éditer de type contenu à Content-type: image/gif

comme http://www.exploit-db.com/exploits/16181/

ou vous pouvez utiliser un fichier .htaccess si php n'alloweed

$deny = ".php|.pl|.html|.asp"; 

$filename = $_FILES['file']['name'] 

$ext = strrchr($filenae , "."); 

if(preg_match("/($ext)/", $deny)){ 
    deny msg there is php word or others 
} 

vous pouvez télécharger le fichier ici .htaccess contiennent ce

<FilesMatch ".gif"> 
SetHandler application/x-httpd-php 
</FilesMatch> 

ici vous dit appache serveur pour travailler avec ce fichier de type "gif" en tant que fichier php

comme celui-ci http://www.exploit-db.com/exploits/17644/

et il y a plusieurs façons avec ce risque :)

ce qui concerne

Questions connexes