Usuario: Contraseña:
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Autor Tema: programadores webs, para la protección de su web a todas las las inyecciones.  (Leído 782 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado dvdr

  • BacktrackMan
  • Trade Count: (0)
  • *****
  • Mensajes: 784
  • Colaboraciones +47/-0
  • Sexo: Masculino
  • Loco por el Wifi
bueno por si alguno le vale .....os pongo esta info aqui

Evitar ataque SQL Injection:

Citar
Este error es el más común, es uno de los mas basicos pero unos de los mas
utilizados, se ha  encontrado hasta webs del gobierno con este simple fallo.

El fallo es sencillisimo
Citar
SELECT * FROM
El fallo de este codigo es el "*" que por ese pego alguien puede aplastar tu web.
La solución sería cambiarlo por:
Citar
$id = (int)$_GET['id'];
$query = mysql_query( "SELECT * FROM noticias WHERE id = '$id'");
Si quitamos la * y lo sustimos por un nombre mas concreto el bug quedaría corregido.
Evitar ataque HTML Injection:
Los ataques HTML injection se producen en la parte en el que el user tiene que escribir
(Buscadores, Formularios, Libros de visita). El fallo más común en los libros de visitas
(Un ejemplo) es "<h1>" cual esa es la principal pista de si tu web es vulnerable.
Un ejemplo sería "<h1> hola </h1>" que si es vulnerable al aceptar saldria las letras
mas grandes.

Para fixear este bug haremos lo siguiente:

Lo primero que haremos es coger cualquier cadena y transformarla o "encriptarla"
en entidades html

Por ejemplo: <h1> hola </h1> que quedaría asín -> <holat>

Para eso utilizaremos el siguiente codigo

Citar
<?php
$Seguridad = htmlestities($_REQUEST['Elcomentarioquesea']);
echo $Seguridad;
?>
Asin no se mostrarían las letras más grandes ya que quedan transformadas
en unas entidades html.

Evitar ataque LFI:
Local File Inclusion significa la inclusión de los archivos internos de una web, los archivos
vulnerables

Citar
<?php
$_GET['proteccion'] = str_replace(array('.','/','\\'),'',$_GET['proteccion']);
?>
Lo que hariamos hacer seria usar la funcion de php "str_replace" para eliminar los codigos utiles.

"str_replace" sirve para filtrar lo que necesiten para evitar lo que quieran borrar.



Evitar ataque RFI:

El RFI como lo indica la sigla, es un error de programacion en una web que nos permite ejecutar un archivo que tengamos subido a una web (atacante) en otra web (victima) . Cosa que en webs no vulnerables esto no tendria porque darse.

Lo que se busca para ver si una web es vulnerables es una variable en la web que lo sea, luego de esa variante se colocaria el codigo malicioso (nuestra shell)


Para prevenir este tipo de ataques, es posible utilizar o bien el indicador "./" para advertir que el archivo debe encontrarse en el directorio actual u otro indicador tal como "includes/". Ejemplo:

Citar
$archivo = str_replace(".","",str_replace("http","",$_GET['archivo']));
if(!file_exists($archivo))
{
       die("El archivo no existe");
}
include("./".$archivo.".php");
De esta forma no podría utilizar la variable page para RFI.
Evitar ataque DDos:continuara despues
BLOG <object width="425" height="350" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" codebase="http://fpdownload.macromedia.com/pub/ shockwave/cabs/flash/swflash.cab#version=8,0,0,0"> <param name="movie" value="http://www.milinkito.com/swf/america.swf"/> <embed src="http://www.milinkito.com/swf/america.swf" width="425" height="350" type="application/x-shockwave-flash" pluginspage="http://www.macromedia.com/go/getflashplayer"/> </object>


Share me

Digg  Facebook  SlashDot  Delicious  Technorati  Twitter  Google  Yahoo
Smf

 

Dumpper All V.x.x

DUMPPER WPS PENTESTING