[ Поиск ] - [ Пользователи ] - [ Календарь ]
Полная Версия: Прямой вывод GET запроса
NitroGenerate
Всем привет. имеется код:

if (....)
{
echo "Успех! OK\n".$_GET['id'];
exit();
}

Как из него видно, $_GET['id'] выводится напрямую, без обработчиков. Нормально ли это и чем это чревато ?
Получается что можно будет в запросе передать php код, который скрипт успешно обработает? Что сможет сделать злоумышленник ?



Спустя 48 минут, 28 секунд (29.09.2011 - 11:26) Белый Тигр написал(а):
PHP-код не обработается никак, а вот HTML - запросто. Такие уязвимости называются HTML-инъекциями (в народе XSS).

Спустя 56 минут, 17 секунд (29.09.2011 - 12:22) inpost написал(а):
Белый Тигр
XSS - когда в БД добавляешь незащищенный HTML, а потом на страницах выводится "плохой" материал.

NitroGenerate
Ничего страшного в данном контексте вообще нет.
Злоумышленники в основном пользуются уязвимостью при работе с БД, либо через загрузчики файлов.

Спустя 18 минут, 16 секунд (29.09.2011 - 12:40) Белый Тигр написал(а):
Цитата
XSS - когда в БД добавляешь незащищенный HTML, а потом на страницах выводится "плохой" материал.

У XSS совершенно другое определение. HTML-инъекция в данном случае происходит без участия БД. Здесь "плохой материал" выподится сразу и берётся из ссылки. Поместите html-код в параметр id в URL, и он выполнится на итоговой странице в контексте вашего браузера. Такой вариант атак ещё называют отражёнными (в примере же с БД - хранимыми)

Спустя 9 минут, 23 секунды (29.09.2011 - 12:50) Winston написал(а):
NitroGenerate
А ты в адресной строке напиши
index.php?id=<iframe+src="google.ru"/>

:D

Спустя 37 минут, 5 секунд (29.09.2011 - 13:27) inpost написал(а):
Белый Тигр
Ну ввёл, отразился, но это не уязвимость, и негатива сайт не хранит и не несёт.
Разве что начнут ддосить, но кому это нафиг надо, мы же не обсуждаем какой-то огромный ресурс.

Спустя 3 часа, 37 минут, 2 секунды (29.09.2011 - 17:04) Белый Тигр написал(а):
inpost, XSS и хранимая и отражаемая направлены на пользователей сайта, различаются они лишь реализацией и скрытностью. При чём здесь вообще DDoS? Почитайте, пожалуйста, подробнее про эти уязвимости.

Спустя 5 минут, 19 секунд (29.09.2011 - 17:09) inpost написал(а):
Максимум что вставишь, это тот же iframe с перезагрузкой, что будет означать ещё 1 сервер, который сможет ддосить чужие сайты.
Есть ещё уязвимость, которая причинить сможет вред сайту? Если знаешь, назови.

Спустя 1 час, 24 минуты, 24 секунды (29.09.2011 - 18:33) Белый Тигр написал(а):
Такие уязвимости позволяют манипулировать браузером жертвы. Вдруг вместо тега iframe окажется тег script с вредоносным кодом? А браузер, его обработавший окажется браузером администратора ресурса. У таких дыр большие перспективы, единственное "но" в данном случае - плохая скрытность (опасный url легко опознать). В одной из своих статей я описывал даже способ получения внешнего вида сайта от браузера администратора.

Спустя 15 минут, 1 секунда (29.09.2011 - 18:48) inpost написал(а):
Подожди, кто является жертвой?
Вот, допустим, ссылка: phpforum.ru/lalala.php - её никто не знает, никто не заходит, никто в адресной строке не вводит. Мы говорим конкретно о том, что клиент ввёл в адресную строку, и у него вывелся материал, ни у кого другого он выводиться не будет.
Или ты предлагаешь другим людям кидать ссылки на этот сайт, в адресной строке будет содержаться вредоносный код? Ну в таком случае ничего не мешает так же само кидать на ссылку левого портала.

Я не беру во внимание всякие там "вконтакте", где есть смысл одному пользователю скидывать данные второму пользователю с целью воровстка кук. Ты про это говоришь?

Спустя 12 часов, 8 минут, 14 секунд (30.09.2011 - 06:57) Белый Тигр написал(а):
Да, такие атаки происходят по средствам передачи ссылок. И не обязательно там будет вирус, чтоб можно было воспользоваться другим сайтом. Всё просто - кидаем ссылку с кодом администратору/модератору и т.д., и код уже выполняется в контексте сайта от их имени и с их привилегиями. А т.к. с помощью вставок кода можно манипулировать браузером как угодно (в контексте уязвимого сайта), получается что можно с помощью браузера админа делать что-нибудь в админке например.

Спустя 4 часа, 2 минуты, 19 секунд (30.09.2011 - 10:59) neadekvat написал(а):
А я вот не задаюсь вопросом: что будет, если я тут (int) не поставлю. Я просто обрабатываю все данные, приходящие от пользователя, и не парюсь.
Быстрый ответ:

 Графические смайлики |  Показывать подпись
Здесь расположена полная версия этой страницы.
Invision Power Board © 2001-2024 Invision Power Services, Inc.