Cum pot rupe scripturile php3

Să vorbim despre cum puteți rupe script-urile PHP3. Eu întreb frecvent despre asta.

Următoarea metodă se aplică numai persoanelor care cunosc PHP bine. Cipul este: "root \ 0"! = "Root". Totuși, strcmp ("root \ 0". "Root") == true. Așa că trageți concluzii. Următorul mod este că dimensiunea informațiilor trimise nu este verificată de către PHP3 (ca și în Perl). Dacă infa expediată este stocată pe server (de exemplu, GK, forum, înregistrare etc.), poate apărea o eroare de memorare. Dar aceasta este numai dacă dimensiunea maximă a mesajului nu este setată manual. Există, de asemenea, posibilitatea de a introduce script-uri PHP3 în câmpuri precum textarea sau . Dacă aceasta este analizată pe ecran, comenzile pe care le introduceți sunt executate. Aproximativ această metodă am folosit în articolul "Hacking un furnizor din Moscova." Numai acolo a fost Perl.







Sincer, din metodele pe care le-am dat aici, numai metoda de substituire a unei variabile poate ajuta într-adevăr, iar cea de-a doua. Doar teoretic, toată lumea este posibilă, dar nu am întâlnit încă o astfel de protecție. De fapt, există mult mai multe căi și voi continua să vorbesc despre ele în următoarele aspecte.







Mulți programatori care se abonează la lista de discuții vor avea o întrebare: cum să vă apărați atunci? Acestea sunt dedicate celei de-a doua secțiuni a articolului. Cea mai fiabilă metodă este să utilizați $ HTTP_REFERER. Orice ar fi, trebuie să utilizați tactica de a trece de la un scenariu la altul. Ie conectare și parola sunt trimise la login.php3 script-ul, care, după verificarea acestora va duce la 1.php3, pe care există o redirecționare în enter.php3. $ HTTP_REFERER ar trebui să fie egală cu 1.php3. Află care este pagina redirecționării este imposibilă, cu excepția cazului în care nu are o cochilie cu acces de citire la dosarul cu un CGI-script. Dar dacă el are o coajă, este puțin probabil ca el va rupe CGI-script-ul, pentru că există deja oferă un domeniu vast de experimentare cu fișiere de setări. A doua metodă de protecție este mai utilă și mai sigură. Dacă datele de conectare și parola este corectă, fișierul privilegii de citire ca utilizator sub numele de utilizator și parola în formă de numere. Apoi, în conformitate cu algoritmul inventat de dvs., parola de conectare și drepturile de acces sunt criptate și introduse în ID-ul $. În continuare, ID-ul este transmis de la script la script-ul, în care există o decodare și cifre desen drepturi. Această metodă este mai fiabilă, mai ușor de distrus și diferențiază drepturile de acces. Dacă aplicați această metodă, asigurați-vă că nu veți fi hacked, decât dacă ați pus alte găuri acolo. Dar tu nu-i impui, esti un om inteligent! Mult noroc pentru tine în munca ta grea, sysadmin!







Articole similare

Trimiteți-le prietenilor: