• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Guida Come fixare alcuni bug in php

Andr3a92

Utente Medio
Autore del topic
2 Gennaio 2008
110
11
Miglior risposta
0
1) Il bug più presente nei website sono le xss.
Le xss o cross site scripting sono l'inserimento di un codice javascript in una variabile get($_GET['get']) o post($_POST['post']).
esempio pratico:
PHP:
Perfavore, Entra oppure Registrati per vedere i codici!
andando sulla pagina e facendo
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
apparirà un alert con scritto 0. E quindi ora sorge il dubbio, cosa me ne frega? bhè si possono prendere i cookie e entrare come admin.
come si fixa?
Per fixarlo bisogna aggiungere htmlspecialchars() alla variabile.
PHP:
Perfavore, Entra oppure Registrati per vedere i codici!
in sostanza htmlspecialchars trasforma i caratteri di html (<>) in caratteri speciali che iniziano per & (es: lo spazio è &nbsp;).

2)Per quanto riguarda le connessioni col server mysql, l'esecuzione di query con all'interno variabili non sono molto scomode, ma una persona puo inserire nel database quello che vuole oppure aggirare funzioni di verifica (WHERE ).
come fixare?
PHP:
Perfavore, Entra oppure Registrati per vedere i codici!
in sostanza addslashes aggiunge un \ davanti ai caratteri " o ' così il php non li interpreta come chiusure di una funzione ma come testo.

3) Ora una funzione comoda per chi vuole crearsi file da php, e il contenuto lo scelgono gli altri.
Un esempio è un guesbook.
se noi scriviamo i caratteri " o ' con fwrite si trasformeranno \" o \'.
per ovviare questo problema basta mettere:
PHP:
Perfavore, Entra oppure Registrati per vedere i codici!
in sostanza sripslashes fa il contrario di addslashes.
Attenzione che però se sono presenti due \\ ne rimuoverà solo uno!
per ulteriori informazioni, consultate php.net:
1)
Perfavore, Entra oppure Registrati per vedere i Link!

2)
Perfavore, Entra oppure Registrati per vedere i Link!

3)
Perfavore, Entra oppure Registrati per vedere i Link!


spero che questi link non siano ritenuti spam, dato che php.net è una risorsa molto utile :mad
Per ulteriori info postate qui :cool:
 
Sarebbe stato meglio con una piccola descrizione di XSS. Comunque non so se questa è la sezione adatta...
 
Sposto in Web Sexurity & Attack. Bella Andrea
whi068.gif
 
lol cmq per ketto:
Le xss o cross site scripting sarebbe l'iniezione di un sorgente in javascript in una pagina php. Questo è possibile grazie al fatto che in una pagina ci sono variabili post e get, dalle quali si possono inviare dati e poi il server li riporta. alcuni webmaster si dimenticano di queste piccole vulnerabilità ritenutie inutili. ma con le xss oltre a far apparire un alert si possono rubare, quindi grabbare, i cookie realitivi a un host. Il tutto è possibile grazie a un cookie grabber, un file php che riporta il contenuto dei cookie.
esempio di script con location per cookie grabber
HTML:
Perfavore, Entra oppure Registrati per vedere i codici!
con un cookie grabber così:
PHP:
Perfavore, Entra oppure Registrati per vedere i codici!
così facendo avremo i cookie della vittima, e quindi con un po di ingengo anche quelli dell'admin e utilizzando cookie editor, addon di firefox, si può entrare come admin in un qualsiasi sitema che utilizzi i cookie.

Il cookie grabber lo ho fatto in poco tempo, quindi non lamentatevi se fa schifo xD
 
E lui ha fornito materiale per tutti ù.ù
Il "per ketto" probabilmente indica "per rispondere a ketto".
 
Certo Firefox, avevo capito. Io intendevo che secondo me Ketto non intendeva che serviva aiuto a lui, ma che sarebbe stato utile ad altri che non lo sanno.
Però basta con l'OT, credo che ci siamo capiti
 
comunque alla fine non hai parlato di htmlentities, che forse è il migliore, anche perchè addslashes e stripslashes si possono bypassare con lo stesso js.