[ Поиск ] - [ Пользователи ] - [ Календарь ]
Полная Версия: В моём движке хакеры нашли уязвимость
Master812
Всем привет!
Есть у меня свой самодельный двиг сайта, в нём есть функция, которая обрабатывает данные из переменной переданной get-методом и из других внутренних переменный, образованных мной тоже. Выглядит она вот так:

function anti_xss($var) // функция отчистки от xss-атка любой переменной
{

$var = str_replace ("'", "", $var);
$var = str_replace ('"', '', $var);
$var = str_replace (';', '', $var);
$var = nl2br($var);

return $var;
}


Недавно мне на почту пришло письмо от хакера, который обнаружил уязвимость. Вот оно:

user posted image

Подскажите как заделать дыру? Я в этом новичёк и не понял как именно работают эти символы, которые хакер передал GET-методом переменной "category".
chee
Master812, ты показал метод от атак аля xss, а тебе прислали атаку основанную на sql-инъекции.

Почитать можно тут
http://php.net/manual/ru/security.database.sql-injection.php
http://phpfaq.ru/mysql/slashes

_____________
Люди, имеющие низкий уровень квалификации, делают ошибочные выводы, принимают неудачные решения и при этом неспособны осознавать свои ошибки в силу низкого уровня своей квалификации
Master812
Цитата (chee @ 27.06.2017 - 00:24)
Master812, ты показал метод от атак аля xss, а тебе прислали атаку основанную на sql-инъекции.

Почитать можно тут
http://php.net/manual/ru/security.database.sql-injection.php
http://phpfaq.ru/mysql/slashes

chee, спасибо, почитаю.
Oyeme
Тебе следует почитать об sql injection

https://www.perspectiverisk.com/mysql-sql-i...al-cheat-sheet/
https://www.owasp.org/index.php/SQL_Injecti...ion_Cheat_Sheet

На русском https://habrahabr.ru/post/148151/

Например кавычки легко обходятся
%27 - кaвычка
(0x22) кавычек двойная ковычка


https://www.cl.cam.ac.uk/~mgk25/ucs/quotes.html
Valick
Цитата
Подскажите как заделать дыру?

Смею предположить, что хакер вам указал цену за которую он вам расскажет как исправить уязвимость. Если вы пришли на форум в поисках халявного решения вашей проблемы, то вы слегка ошиблись. Сэкономить пару баксов у вас может и получится, но вот в остальном вам придётся "попотеть" и потратить собственное время на изучение проблемы вашей уязвимости.

_____________
Стимулятор ~yoomoney - 41001303250491
killer8080
Цитата (Master812 @ 26.06.2017 - 23:26)
function anti_xss($var) // функция отчистки от xss-атка любой переменной
{

  $var = str_replace ("'", "", $var);
  $var = str_replace ('"', '', $var);
  $var = str_replace (';', '', $var);
  $var = nl2br($var);
 
    return $var;
}

во первых ломали через SQLi уязвимость,
во вторых от XSS эта поделка совершенна бесполезна, выкинь её и никогда не пользуйся
пройди ликбез по основам веб безопасности, тут у Николая неплохая статья на эту тему
Master812
Спасибо всем, на выходных буду читать и изучать.
Быстрый ответ:

 Графические смайлики |  Показывать подпись
Здесь расположена полная версия этой страницы.
Invision Power Board © 2001-2024 Invision Power Services, Inc.