[ Поиск ] - [ Пользователи ] - [ Календарь ]
Полная Версия: проверка безопасности приложений на php
dolux
Друже, проверяю приложение на пхп на безопасность.
подскажите что мог забыть проверено- sql инъекции, настройки движка php, информация в сессиях и куккисах, проверка передаваемых данных.
Приложение файлов не загружает, пароли в базе шифруются.
Что еще посмотреть?
depp
восстановление и смена пароля одно из самых слабых мест.
Michael
Цитата (dolux @ 4.12.2017 - 13:50)
проверка передаваемых данных.


csrf сюда входит?

А что насчет обработки выводимых данных? Насчет XSS.

Цитата
пароли в базе шифруются.

пароли обычно хешируются (ф-цией crypt или password_hash с php 5.5), а у вас что за шифрование?

_____________
There never was a struggle in the soul of a good man that was not hard
dolux
Добрый день.
Смена пароля самая простая минимум действий от пользователя.


обработка вводимых данных: любые передаваемые данные проходят 2 этапа обработки

1) проверка на существование всех и лишних переменных
2) индетефикация типа переменной
3) проверка по типу+ sql инъекции

при прочтении о xss задумался о проверке сессии авторизированных пользователей, их нужно проверять? или этим заниматеся движок php сам?

csrf и xss да стоит подумать
dolux
пароли обычно хешируются (ф-цией crypt или password_hash с php 5.5), а у вас что за шифрование?
Если не путаю двойной md5 + соль
Michael
Цитата (dolux @ 5.12.2017 - 12:14)
при прочтении о xss задумался о проверке сессии авторизированных пользователей, их нужно проверять?

xss срабатывает у атакуемого пользователя в браузере

md5 уже очень давно не советуют. Смотрите php.net

_____________
There never was a struggle in the soul of a good man that was not hard
Guest
xss срабатывает у атакуемого пользователя в браузере
но его умудрится добавить нужно,а в приложении форма авторизации и пара списков

md5 понятно что не соотвествует вот тольок кто его если он двойно и с солью расшифрровать сможет


а что по сессиям и куккисам их нужно подвергать проверке?
inpost
dolux
А качество пароля проверил? Я даже не знаю как можно сюда в эту маленькую тему впихнуть весь сайт owasp.org smile.gif Пройдись по нему, в википедию загляни, в habrahabr тоже темы были об уязвимостях разного плана, обнови всё до последних версий, пробегись по онлайн-тестам, проверяющим как открытые порты, так и другие возможные ошибки настройки сервера. Удали все лишние файлы, закрой информацию о сервере из ответов... долго всё перечислять wink.gif

_____________
Обучаю веб-программированию качественно и не дорого: http://school-php.com
Фрилансер, принимаю заказы: PHP, JS, AS (видео-чаты). Писать в ЛС (Личные сообщения на phpforum).
killer8080
Цитата (Guest @ 6.12.2017 - 00:42)
xss срабатывает у атакуемого пользователя в браузере
но его умудрится добавить нужно,

XSS бывают двух типов: хранимые (когда вредоносный код внедряется в контент) и отражённые (когда есть не обработанный вывод параметров запроса в html)
Если в коде есть что то типа
echo $_GET['some'];

то это и есть reflected XSS, вредоносный код можно инжектить через ссылку.
Быстрый ответ:

 Графические смайлики |  Показывать подпись
Здесь расположена полная версия этой страницы.
Invision Power Board © 2001-2024 Invision Power Services, Inc.