Sådan forbedres hjemmesidesikkerhed (xss pHp)

Udviklingen af ​​et websted indebærer, at programmøren skal tænke på sikkerhed, vi skal ikke kun have en sikker server, men også anvende nogle strategier, der kan hjælpe med at beskytte internettet. I denne tutorial vil PHP blive brugt til eksemplerne, men de kan tilpasses andre programmeringssprog.
Brug sessionsvariabler Og ikke fra cookies
En fejl mange udviklere gør, er at bruge cookies, små tekstfiler, der skal gemme oplysninger om vores opgaver på internettet, adgang osv.
Er cookies kan let læses fra enhver browser, eksempel i Firefox med firebug eller i Chrome med den højre knap går vi til menuen Efterse element.

På billedet kan vi se et eksempel på, hvordan programmøren har oprettet en cookie til brugerlogin og afslører adgangsdata offentligt.
Det følgende billede er et andet værre eksempel, Google har indekseret adgangene med brugerne og adgangskoder.

Den korrekte ting at gøre er at bruge sessioner, hvor dataene er kodet.
 

Sådan ville den kodede sessionsvariabel se ud, meget mere sikker, fordi den er svær at læse:

phpsessid= sb85p15841p6l1dfg7oo8hlsc85;

På hver skærm kontrollerer vi sessionen på hver side, vi åbner, vi antager, at det vil være et begrænset område.
 [størrelse = 4] [/ størrelse] 

Sessioner er ikke en komplet løsning, som en anden hackingmetode er Kapning af sessioner eller Session spoofing. Dette sker, hvis en angriber læser værdien af ​​sessionen, mens han er logget ind og derefter forsøger at få adgang til den fra en anden computer.
For at undgå dette kan vi oprette sessioner, der gemmer dataene på det udstyr, hvor brugeren er logget ind.

Med den forrige kode etablerer vi en session, der gemmer IP'en og browseren, hvorfra internettet blev tilgået, så kontrollerer vi, om mens sessionen er aktiv, prøver nogen at logge ind fra en anden IP, eller en anden browser vil ikke have adgang til web
 [størrelse = 4] [/ størrelse] 

Sådan noget gør det Facebook, hvis du får adgang fra en anden enhed eller fra en anden IP i en anden by, da den gemmer fra hvilket sted du ofte får adgang til.
Test af tilfælde af XSS og SQL -injektion
En måde at finde sårbare websteder på er at indsætte søgemaskinen info_page.php = eller catalogo.php =

FORSTØRRE

Dette vil give os en liste over sårbare websteder, ethvert websted, der slutter med .php? Variable = kan være sårbart.
For at teste, om den er sårbar, skriver vi url uden værdi i eksempelvariablen:

mit domæne.com/info_page.php?id=

Hvis internettet er sårbart, reagerer det med en mysql -fejl, der vil sige følgende:

Du har en fejl i din SQL -syntaks; tjek manualen, der svarer til din MySQL -serverversion, for at finde den rigtige syntaks, der skal bruges nær '' på linje 1


Hvis vi finder et domæne med denne sårbarhed, kan vi teste, hvis vi finder tabellen over brugere eller administratorer, og hvor mange kolonner den har:

www.mydomain / info_page.php? id = -1 + union + all + select + 1,2,3, group_concat (brugernavn, 0x3a,

bruger_adgangskode), 5 + fra + administratorer

I dette tilfælde vil det returnere adgangskoden og administratorbrugeren, for at undgå SQL -indsprøjtning skal du bruge session og ikke parametre efter url, i tilfælde af at du bruger dem, rengør parametrene med en eller anden funktion eller klasse, der verificerer, at der ikke er nogen sql -kommandoer, eller javascript i den parameter, der sendes via formular eller via url.Kan du lide og hjælpe denne vejledning?Du kan belønne forfatteren ved at trykke på denne knap for at give ham et positivt punkt

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave