Cum se îmbunătățește securitatea site-ului web (xss pHp)

Dezvoltarea unui site web implică faptul că programatorul trebuie să se gândească la securitate, nu trebuie să avem doar un server securizat, ci să aplicăm și câteva strategii care pot ajuta la protejarea internetului. În acest tutorial PHP va fi folosit pentru exemple, dar acestea pot fi adaptate la alte limbaje de programare.
Utilizare variabile de sesiune Și nu din cookie-uri
O greșeală pe care o fac mulți dezvoltatori este folosirea cookie-uri, mici fișiere text care să stocheze informații despre sarcinile noastre pe internet, accesări etc.
Sunt cookie-uri poate fi citit cu ușurință din orice browser, exemplu în Firefox cu firebug sau in Crom cu butonul din dreapta apoi mergem la meniu Inspectează elementul.

În imagine putem vedea un exemplu al modului în care programatorul a creat un cookie pentru autentificarea utilizatorului și expune public datele de acces.
Următoarea imagine este un alt exemplu mai rău Google a indexat accesele cu utilizatorii și parolele.

Lucrul corect de făcut este să utilizați sesiuni în care datele sunt codificate.
 

Așa ar arăta variabila de sesiune codificată, mult mai sigură deoarece este greu de citit:

phpsessid= sb85p15841p6l1dfg7oo8hlsc85;

Apoi, pe fiecare ecran, verificăm sesiunea pe fiecare pagină pe care o deschidem, presupunem că va fi o zonă restricționată.
 [size = 4] [/ size] 

Sesiunile nu sunt o soluție completă, așa cum este o altă metodă de hacking Deturnarea sesiunii sau Parodie de sesiune. Acest lucru se întâmplă dacă un atacator citește valoarea sesiunii în timp ce este conectat și apoi încearcă să o acceseze de pe alt computer.
Pentru a evita acest lucru, putem crea sesiuni care salvează datele echipamentului la care este conectat utilizatorul.

Cu codul anterior stabilim o sesiune care salvează IP-ul și browserul de unde a fost accesat web-ul, apoi verificăm dacă, în timp ce sesiunea este activă, cineva încearcă să se conecteze de pe un alt IP sau alt browser nu va putea accesa web
 [size = 4] [/ size] 

Ceva ca asta face Facebook, dacă accesați de pe un alt dispozitiv sau dintr-un alt IP din alt oraș, deoarece acesta salvează din ce loc accesați frecvent.
Testarea cazurilor de injecție XSS și SQL
O modalitate de a găsi site-uri vulnerabile este să introduceți în motorul de căutare info_page.php = sau catalogo.php =

MARI

Aceasta ne va oferi o listă de site-uri web vulnerabile, orice site web care se termină cu .php? Variable = poate fi vulnerabil.
Pentru a testa dacă este vulnerabil, scriem adresa URL fără valoare în variabila de exemplu:

mydomain.com/info_page.php?id=

Dacă web-ul este vulnerabil, acesta va răspunde cu o eroare mysql care va spune următoarele:

Aveți o eroare în sintaxa SQL; verificați manualul care corespunde versiunii serverului MySQL pentru sintaxa potrivită pe care să o folosiți în apropiere de „la linia 1


Dacă găsim un domeniu cu această vulnerabilitate, putem testa, dacă găsim tabelul de utilizatori sau administratori și câte coloane are:

www.mydomain / info_page.php? id = -1 + union + all + select + 1,2,3, group_concat (user_name, 0x3a,

utilizator_parola), 5 + de la + administratori

În acest caz, va returna parola și utilizatorul administrator, pentru a evita injecția SQL, trebuie să utilizați sesiunea și nu parametrii prin adresa URL, în cazul utilizării acestora, curățați parametrii cu o anumită funcție sau clasă care verifică faptul că nu există comenzi sql, sau javascript în parametrul trimis prin formular sau prin adresa URL.V-a plăcut și ați ajutat acest tutorial?Puteți recompensa autorul apăsând acest buton pentru a-i oferi un punct pozitiv
wave wave wave wave wave